침투 테스트 소프트웨어에는 여러 가지 유형이 있으며, 침투 테스터는 종종 일반 대중에게 널리 이용 가능한 특수 응용 프로그램과 프로그램을 모두 사용합니다. 일반적으로 침투 테스트와 관련된 여러 단계가 있으므로 각 단계마다 다른 유형의 소프트웨어가 필요합니다. 대부분의 침투 테스트 소프트웨어 유형에 속하는 기본 범주는 포트, 취약성 및 응용 프로그램 스캐너입니다. 이러한 프로그램 중 일부는 검색 만 가능한 반면 다른 프로그램은 검색된 취약성에 대한 공격을 시작하는 데 사용될 수도 있습니다. 이메일 프로그램과 같은 기본 소프트웨어 도구는 침투 테스트의 사회 공학 측면을 수행하는 데 유용 할 수 있습니다.
침투 테스트는 온라인 데이터, 서버 및 응용 프로그램을 보호하는 데 도움이되는 다양한 활동을 포괄하는 포괄적 용어입니다. 침투 테스터는 악의적 인 해커가 일반적으로 사용하는 것과 동일한 도구를 많이 사용하기 때문에 "백색 모자"및 "윤리적"해킹이 포함됩니다. 차이점은 침투 테스터를 고용하여 약점과 취약점을 식별하여 실제 공격이 발생하기 전에 보안을 확보 할 수 있다는 것입니다.
침투 테스트 프로세스에는 여러 단계가 포함되며 침투 테스트 할 수있는 다양한 유형의 기술과 소프트웨어가 있습니다. 이는 침투 테스트가 다양한 유형의 소프트웨어를 사용할 수 있음을 의미합니다. 포트 스캐너는 정보 수집 단계에서 일반적으로 사용되는 침투 테스트 소프트웨어 유형 중 하나입니다. 이 유형의 소프트웨어는 공격 중에 대상이 될 수있는 열린 포트가 있는지 원격 호스트를 검색하도록 설계되었습니다. 포트 스캐닝 소프트웨어는 일반적으로 원격 호스트에서 실행중인 운영 체제 (OS)를 판별하는 데 사용될 수도 있습니다.
취약점 스캐너는 일반적으로 사용되는 또 다른 유형의 침투 테스트 소프트웨어입니다. 이 유형의 소프트웨어는 일반적으로 알려진 여러 가지 취약점으로 프로그래밍됩니다. 원격 호스트에 이러한 취약점이있는 경우 여러 가지 잠재적 인 악용 및 공격을 구현하도록 소프트웨어를 설정할 수 있습니다. 이 유형의 소프트웨어는 때때로 포트 스캐너와 결합되어 침투 테스트 워크 플로우를 간소화 할 수 있습니다.
다른 상황에서는 응용 스캐너로 알려진 일종의 침투 테스트 소프트웨어도 유용 할 수 있습니다. 이 유형의 소프트웨어는 웹 기반 응용 프로그램을 검사 한 다음 여러 가지 다른 공격을 시도 할 수 있습니다. 응용 프로그램 스캐너가 사용하는 일반적인 공격에는 쿠키 조작, SQL (Structured Query Language) 삽입 및 버퍼 오버런이 포함됩니다.
일부 침투 테스트에는 소프트웨어를 사용하거나 사용하지 않을 수도있는 사회 공학 측면이 있습니다. 이러한 유형의 침투 테스트는 모든 인간 보안 취약점을 효과적으로 찾을 수 있으며 테스터는 종종 민감한 정보에 액세스하기 위해 사기성 기술을 사용합니다. 이 유형의 침투 테스트는 종종 귀중한 데이터에 액세스하기 위해 전화 대화와 실제 상호 작용을 사용하지만 전자 메일 소프트웨어는 종종 연락하는 데 사용됩니다.


