Tieto- ja verkkoturva -alalla käytetään monia erilaisia tunkeutumistestityökaluja. Yleisimpiä ovat porttiskannerit, joita käytetään verkon porttien etsimiseen, ja haavoittuvuusskannerit, jotka voivat sitten etsiä kyseisten porttien heikkouksia ja haavoittuvuuksia. Monet tunkeutumistesterit käyttävät myös pakettien hajottajia analysoidakseen portteihin ja tunkeutumisen havaitsemisjärjestelmiin lähetettyjä ja sieltä lähetettyjä tietoja etsimään hyökkäyksiä tai haitallista toimintaa kyseisissä paketeissa. On myös useita tunkeutumistestityökaluja, joita käytetään virtuaalisen hyökkäyksen käynnistämiseen verkossa, mukaan lukien salasanan murtamisohjelmisto ja hyväksikäyttötyökalut.
Tunkeutumistestityökaluja käytetään tunkeutumistestauksessa, jossa eettinen hakkeri arvioi verkon skannaamalla ja simuloimalla hyökkäystä sitä vastaan. Yksi tämän prosessin yleisimmin käytetyistä työkaluista on porttiskanneriohjelma, jolla voidaan skannata verkko löytääkseen käytettävissä olevat portit. Näitä portteja voidaan sitten käyttää haavoittuvuusskannerien kanssa, jotta voidaan dokumentoida edelleen, missä verkossa voi olla heikkouksia. Vaikka nämä skannerit eivät itse asiassa käynnistä hyökkäystä, niitä käytetään usein ensimmäisten tunkeutumistestausten aikana.
Pakettien haistelijat ovat yleisesti käytettyjä tunkeutumistestityökaluja, joiden avulla testaaja voi katsella tietylle verkolle lähetettyjä tietopaketteja. Tämä voi sisältää testaajan lähettämiä paketteja niiden vastaanottamisen arvioimiseksi sekä muiden verkon käyttäjien lähettämiä paketteja. Tunkeutumisen havaitsemisjärjestelmiä voidaan sitten käyttää eri verkkoporttien ja haistettujen pakettien kanssa etsiäkseen mahdollisesti jo ilkeviä haitallisia hyökkäyksiä. Näiden tunkeutumistestityökalujen avulla eettinen hakkeri voi varmistaa, että joku muu ei jo hyökkää järjestelmään epäeettisistä syistä.
Kun tunkeutumistesteri on löytänyt järjestelmästä mahdollisia heikkouksia ja haavoittuvuuksia, hän voi käyttää erilaisia tunkeutumistestityökaluja hyökkäyksen käynnistämiseen. Esimerkiksi salasanan murtoja käytetään usein salasanojen etsimiseen, jotta verkkoon pääsy helpommin tulevaisuudessa. Hyödyntämistyökalujen avulla joku voi nopeammin ja helpommin automatisoida järjestelmän yleisten hyväksikäyttöjen etsimisen. Yksi ohjelma voi yrittää käyttää satoja tai jopa tuhansia tunnettuja hyökkäyksiä tunkeutumistestauksen aikana.
Kaikki nämä tunkeutumistestityökalut ovat saatavilla useilta ohjelmistokehittäjiltä, joista monet ovat avoimen lähdekoodin ohjelmia tai ilmaisohjelmia. On olemassa useita kaupallisesti saatavilla olevia ohjelmia, joita voivat käyttää sekä eettiset että epäeettiset hakkerit. Monet tunkeutumistestarit haluavat kehittää omia ohjelmistojaan, ja erilaisia laajennuksia ja lisäosia olemassa oleville ohjelmille voidaan parantaa tai muokata niiden suorituskykyä.