W przypadku uchylania się od C2 powszechne są dwa typy szyfrowania. Pierwszym z nich jest unikanie oparte na TLS. Korzystając z protokołu TLS, obszary, które nie korzystają z inspekcji TLS, nie będą mogły zajrzeć do wnętrza ruchu, dlatego jedynymi narzędziami do wglądu w ruch będzie częstotliwość komunikacji i miejsca docelowe. Jeśli to możliwe, użycie szyfrowania TLS pomoże chronić integralność ruchu C2 i ukryć strukturę i treść komunikacji przed obrońcami. W przypadku jakichkolwiek wątpliwości dotyczących obecności inspekcji TLS zaleca się użycie szyfrowania w samym protokole C2. W zależności od komunikacji nie całą zawartość można zaszyfrować (na przykład w przypadku protokołu HTTP nagłówki nie mogą być szyfrowane). Jednakże treść treści i obszary takie jak pliki cookie mogą być szyfrowane. Szyfrowanie tych danych oznacza, że nawet w przypadku przechwycenia protokołu TLS treść przesyłanych tam i z powrotem w systemie C2 nie jest od razu przejrzysta, a określenie, jakie działania podejmuje system C2, jest trudniejsze do określenia. Wybierając szyfrowanie, upewnij się, że wybierasz dobrze znane schematy szyfrowania, a nie coś podstawowego, jak szyfrowanie oparte na XOR, ponieważ niektóre schematy szyfrowania, takie jak XOR, mogą być podatne na ataki ze znanym tekstem jawnym. Rzeczy takie jak nazwa hosta prawie zawsze pojawiają się w pierwszej części transakcji. Wybierając lepszy schemat szyfrowania, taki jak AES lub RC4, zapewniasz znacznie większe bezpieczeństwo danych i utrudniasz manipulowanie lub wykrywanie ruchu bez posiadania naszego prawdziwego kodu powłoki.