Profession etisk hacker

Etiske hackere udfører sårbarhedsvurderinger og indtrængningstest i overensstemmelse med branchegodkendte metoder og protokoller. De analyserer systemer for potentielle sårbarheder, der kan opstå som følge af ukorrekt systemkonfiguration, fejl i hardware eller software eller driftsmæssige svagheder.

Vil du vide, hvilken form for karriere og hvilke professioner der passer bedst til dig? Tag vores gratis Holland-kode-karrieretest, og find ud af det.

Personlighedstype

Gratis Karrierevalgstest

Hvilke jobs kan du lide? Vælg en karriere, der passer til dine præferencer. Tag karrieretesten.

Gå til testen

Viden

  • Redskab til test af indtrængning

    De specialiserede IKT-værktøjer, der tester sikkerhedssvagheder ved systemet med hensyn til potentiel uautoriseret adgang til systemoplysninger, f.eks. Metasploit, Burp Suite og Webinspect.

  • Sikkerhedstrusler mod webprogram

    Angreb, vektorer, nye trusler på websteder, webapplikationer og webtjenester, bedømmelserne af deres alvorlighed identificeret af dedikerede grupper som OWASP.

  • Lovmæssige krav til IKT-produkter

    De internationale bestemmelser vedrørende udvikling og anvendelse af IKT-produkter.

  • Digital kriminalteknik

    Processen med at undersøge og nyttiggøre digitale data fra kilder til juridisk dokumentation og kriminalefterforskning.

  • Værktøjer til automatisering af IKT-afprøvning

    Specialsoftware til udførelse eller kontrol af test og sammenligning af forventede testresultater med faktiske testresultater såsom Selenium, QTP og LoadRunner

  • Softwareafvigelser

    Afvigelser fra standard og ekstraordinære hændelser i softwaresystemets ydeevne, identifikation af hændelser, der kan ændre strømmen og behandlingen af systemudførelsen.

  • Modforanstaltninger mod cyberangreb

    De strategier, teknikker og værktøjer, der kan anvendes til at opdage og afværge ondsindede angreb på organisationers informationssystemer, infrastrukturer eller netværk.

Færdigheder

  • Håndtere problemer kritisk

    Identificere stærke og svage sider ved forskellige abstrakte, rationelle koncepter som f.eks. spørgsmål, holdninger og tilgange til en specifik problematisk situation med henblik på at finde løsninger og alternative metoder til at tackle situationen.

  • Udføre softwaretests

    Gennemføre tests for at sikre, at et softwareprodukt vil fungere korrekt i henhold til de specificerede kundekrav ved hjælp af specialiserede softwareværktøjer. Anvende teknikker og værktøjer til at identificere softwarefejl (bugs) og fejlfunktioner.

  • Identificere svagheder i IKT-system

    Analysere system- og netværksarkitektur, hardware- og softwarekomponenter og data med henblik på at identificere svagheder og sårbarheder over for indtrængen eller angreb.

  • Udføre IKT-audits

    Tilrettelægge og udføre revisioner med henblik på at evaluere IKT-systemer, systemkomponenters overensstemmelse, informationsbehandlingssystemer og informationssikkerhed. Identificere og indsamle potentielle kritiske spørgsmål og anbefale løsninger baseret på de krævede standarder og løsninger.

  • Overvåge systemets præstationer

    Måling af systemets pålidelighed og præstationer før, under og efter komponentintegration og under systemdrift og vedligeholdelse. Udvælge og anvende værktøjer og teknikker til overvågning af ydeevne, såsom særlig software.

  • Levere teknisk dokumentation

    Udarbejde dokumentation for eksisterende og kommende produkter eller tjenester, der beskriver deres funktionalitet og sammensætning på en sådan måde, at det er forståeligt for et bredt publikum uden teknisk baggrund, og i overensstemmelse med fastsatte krav og standarder. Ajourføre dokumentation.

  • Udføre vurderinger af sikkerhedssårbarhed

    Udføre sikkerhedstestning, f.eks. test af netgennemtrængningsprøvning, trådløs afprøvning, kodeundersøgelser, vurdering af trådløse netværk og/eller firewalls, i overensstemmelse med de metoder og protokoller, der er godkendt af industrien, for at identificere og analysere potentielle sårbarheder.

  • Identificere IKT-sikkerhedsrisici

    Anvende metoder og teknikker til at identificere potentielle sikkerhedstrusler, sikkerhedsbrud og risikofaktorer ved hjælp af IKT-værktøjer til overvågning af IKT-systemer, analysere risici, sårbarheder og trusler og evaluere beredskabsplaner.

  • Udvikle exploit-koder

    Skabe og afprøve softwareudnyttelse i et kontrolleret miljø for at afdække og kontrollere systemfejl og sårbarheder.

  • Analysere en virksomheds IKT-miljø

    Undersøgelse af en organisations eksterne og interne miljø ved at identificere dens styrker og svagheder for at skabe et grundlag for virksomhedsstrategier og yderligere planlægning.

Source: Sisyphus ODB