При проверке этого вопроса на Exchange Стопки Безопасности IT-систем, ответы там должны дать Вам некоторое представление. Лучшим решением без исключения является опыт - системы сборки, сети сборки (в VM's, если у Вас нет необходимой инфраструктуры), и выполните инструменты нападения безопасности и методы против них. Если кто-то упоминает php уязвимости, создайте тестовый сервер, работающий php, и используйте некоторое опубликованное использование против него для наблюдения то, что происходит.
Если Вам когда-либо нужен инструмент, чтобы доказать, насколько легкий все это для низкой квалификации, Metasploit является Вашим другом.
Вы можете использовать бесплатную версию монитора смены диска DiskPulse, который способен отслеживать все созданные, измененные и удаленные файлов.
Бесплатную версию DiskPulse можно скачать здесь: