Pulir bien tu etapa de enumeración y escaneo.
SABER que podés entrar con los permisos suficientes como para borrar los logs, o bien...
Hacer que esas huellas nunca guien hacia vos ...
... por ejemplo haciendo el deface desde una máquina virtual en una red ajena con tu MAC cambiada y un proxy chain. Si es posible a eso le agregas IP Spoofing...
Como sea, una entrada limpia tiene mérito si podés caminar sin tocar el piso. Si no lográs entrar y salir limpio no hay mérito jaja!