Dès l'origine, beaucoup d'efforts ont été consacrés pour embaucher des testeurs d'intrusion qui devaient essayer de franchir les barrières de sécurité des réseaux. Ils rédigeaient ensuite leurs conclusions et signalaient aussi au passage les failles ou les vulnérabilités qu'ils avaient identifiées afin qu'elles soient corrigées avant d'être découvertes et exploitées par de vrais attaquants. Tout le monde y a eu recours, même l'armée, qui surnommé ses testeurs...