Saadaval on üsna palju erinevat tüüpi eetilist häkkimistarkvara, kuigi paljud neist kuuluvad ühte mitmest kategooriast. Võrgu kontrollimise ja kaardistamise programme kasutatakse sageli võrgu hindamiseks ja kaardistamiseks, mis võimaldab kasutajal leida nõrkusi ja piirkondi, kus rünnak võib alata. Samuti on mitmeid programme, mida saab seejärel kasutada rünnaku käivitamiseks võrgu või süsteemi vastu, mis tegelikult ei kahjusta süsteemi, vaid annavad lihtsalt rünnaku kaudu kellelegi juurdepääsu. Parooli taastamise või murdmise tööriistad on samuti populaarne eetilise häkkimistarkvara vorm, mis võimaldab kellelgi erinevate meetodite abil paroole leida.
Eetiline häkkimistarkvara viitab tavaliselt programmidele, mida kasutatakse häkkimiseks, kuid mis ei põhjusta iseenesest pahatahtlikku ega kahjulikku mõju. Neid programme kasutavad tavaliselt ettevõtte palgatud “valge mütsi” häkkerid, et otsida oma süsteemides nõrkusi. Üks populaarsemaid ja olulisemaid valge mütsi häkkimise tarkvara tüüpe on programm, mida kasutatakse võrgu skannimiseks ja kaardistamiseks. Seda tüüpi programme saab kasutada mitmesuguste võrguühenduste kaardistamiseks, võimaldades häkkeril seejärel leida võrgus nõrkusi või punkte, mida ta saab rünnata.
Kui seda tüüpi nõrkus on leitud, saab valge mütsi häkker kasutada eetilist häkkimistarkvara, et käivitada rünnak süsteemi vastu. Need programmid ei ole loodud tegelikku või pikaajalist kahju tekitama, vaid lihtsalt näitavad, kuidas nõrkusi saab ära kasutada. Programmi saab kasutada süsteemi üleujutamiseks hulgikirjadega, kuigi saadetud meil ei sisalda viiruseid ega pahatahtlikku koodi. Seda tüüpi tarkvara võimaldab häkkeril täielikult simuleerida, kuidas süsteemi vastu võib rünnata, ilma et see kahjustaks süsteemi andmeid või teavet.
Üks levinumaid ja populaarsemaid eetilise häkkimistarkvara tüüpe on programm, mida saab kasutada süsteemis paroolide taastamiseks või leidmiseks. See võib hõlmata programmi, mis kasutab sõnade andmebaasi, et käivitada rünnak süsteemi vastu, kasutades erinevaid kombinatsioone funktsionaalse parooli leidmiseks. Teisi tööriistu saab kasutada süsteemis olemasolevate paroolikirjete otsimiseks, et neid tulevaste rünnakute jaoks kasutada. See võimaldab kellelgi näidata süsteemi omanikule, kuidas paroole tuleks keerulisemaks muuta või paremini krüpteerida.