Na voljo je kar nekaj različnih vrst programske opreme za etično vdiranje, čeprav mnoge od njih spadajo v eno od več kategorij. Programi za skeniranje in preslikavo omrežja se pogosto uporabljajo za ocenjevanje in načrtovanje omrežja, kar uporabniku omogoča, da najde slabosti in področja, na katerih se lahko sproži napad. Obstajajo tudi številni programi, ki jih je mogoče nato uporabiti za napad na omrežje ali sistem, ki dejansko ne poškodujejo sistema, ampak nekomu z napadom preprosto omogočijo dostop. Orodja za obnovitev gesla ali razpoke so tudi priljubljena oblika programske opreme za etično vdiranje, ki nekomu omogoča, da najde gesla na različne načine.
Etična hekerska programska oprema se običajno nanaša na programe, ki se uporabljajo za vdiranje, vendar sami po sebi ne povzročajo zlonamernih ali škodljivih učinkov. Te programe običajno uporabljajo hekerji »belih klobukov«, ki jih podjetje zaposli, da iščejo slabosti v svojih sistemih. Ena izmed najbolj priljubljenih in najpomembnejših vrst programske opreme za vdiranje v beli klobuk je program, ki se uporablja za skeniranje in preslikavo omrežja. To vrsto programa je mogoče uporabiti za načrtovanje različnih omrežnih povezav, kar hekerju omogoča, da nato najde slabosti ali točke v omrežju, ki jih lahko napade.
Ko se odkrije ta vrsta slabosti, lahko heker z etičnim hekerjem izvede napad na sistem. Ti programi niso zasnovani tako, da povzročajo resnične ali dolgoročne škode, ampak preprosto prikazujejo, kako je mogoče izkoristiti slabosti. Program bi lahko uporabili za preplavitev sistema z množično e-pošto, čeprav poslana e-pošta ne bi vsebovala virusov ali kakršne koli zlonamerne kode. Te vrste programske opreme hekerju omogočajo, da v celoti simulira, kako bi lahko prišlo do napada na sistem, ne da bi poškodoval podatke ali ogrožal informacije v tem sistemu.
Ena najpogostejših in najbolj priljubljenih vrst programske opreme za etično vdiranje je program, ki ga je mogoče uporabiti za obnovitev ali iskanje gesel v sistemu. To lahko vključuje program, ki uporablja zbirko besed za napad na sistem z uporabo različnih kombinacij za iskanje funkcionalnega gesla. Druga orodja se lahko uporabljajo za iskanje obstoječih zapisov gesel v sistemu, da bi jih uporabili za prihodnje napade. To nekomu omogoča, da lastniku sistema pokaže, kako naj bodo gesla bolj zapletena ali bolje šifrirana.