Yrke moralisk hacker

Moraliska hackers genomför säkerhetsbedömningar och penetreringstest i enlighet med branschens vedertagna metoder och protokoll. De analyserar system för potentiella sårbarheter som kan bero på fel i systemkonfiguration, maskinvaru- eller programvarufel eller operativa brister.

Vill du veta vilken typ av karriär och yrken som passar dig bäst? Ta vårt kostnadsfriakod karriärstest Holland och ta reda på det.

Personlighetstyp

Kostnadsfria Karriärprovet

Vilka yrken gillar du? Välj en karriär som stämmer med dina preferenser. Gör karriärprovet.

Till testet

Kunskap

  • Penetrationstestverktyg

    De specialiserade ICT-verktygen som testar säkerhetsbrister i systemet för eventuellt obehörig åtkomst till systeminformation, som t.ex. Metasploit, Burp Suite och Webinspect.

  • Motåtgärder vid cyberattack

    Strategier, tekniker och verktyg som kan användas för att upptäcka och avvärja attacker mot organisationers informationssystem, infrastrukturer eller nätverk.

  • Rättsliga krav för it-produkter

    De internationella lagar och bestämmelser som reglerar utveckling och användning av it-produkter.

  • Kriminalteknisk datoranalys

    Processen för granskning och hämtning av digitala data från källor för rättsliga bevis och brottsutredning.

  • Säkerhetshot mot webbprogram

    Angrepp, vektorer, framväxande hot mot webbplatser, webbprogram och webbtjänster samt rankningar av allvarlighetsgraden som identifierats av specialiserade grupper som Owasp.

  • Verktyg för automatisering av it-tester

    Specialiserad programvara för att utföra eller kontrollera tester och jämföra förväntade testresultat med faktiska testresultat. Selen, QTP och LoadRunner är exempel på sådana verktyg.

  • Felaktigheter i programvara

    Avvikelser från standardbeteenden och exceptionella händelser i programsystemets prestanda, identifiering av incidenter som kan förändra systemets flöde och funktion.

Färdigheter

  • Genomföra bedömningar av säkerhetsrisker

    Utföra olika säkerhetstester, t.ex. nätverkspenetrationstester, trådlösa tester, kodgranskning och bedömningar av trådlösa nätverk och/eller brandväggar, i enlighet med vedertagna branschmetoder och -protokoll för att identifiera och analysera potentiella sårbarhetsrisker.

  • Identifiera IT-säkerhetsrisker

    Tillämpa olika metoder och tekniker för att identifiera potentiella säkerhetshot, säkerhetsöverträdelser och riskfaktorer med hjälp av IKT-verktyg för övervakning av IKT-system, analys av risker, sårbarheter och hot och utvärdering av beredskapsplaner.

  • Ta itu med problem på ett kritiskt sätt

    Identifiera styrkor och svagheter hos olika abstrakta och rationella koncept, såsom problem, synpunkter och tillvägagångssätt som avser en viss problematisk situation, i syfte att ta fram lösningar och alternativa metoder för att hantera situationen.

  • Utveckla trojaner

    Utforma och testa programvara i en kontrollerad miljö för att identifiera och kontrollera fel eller svagheter i systemet.

  • Tillhandahålla teknisk dokumentation

    Utarbeta dokumentation för befintliga och kommande produkter eller tjänster med en beskrivning av deras funktionalitet och sammansättning på ett sådant sätt att den är begriplig för en bred publik utan teknisk bakgrund och uppfyller fastställda krav och standarder. Uppdatera dokumentationen.

  • Utföra programvarutester

    Utföra tester för att säkerställa att en programvara fungerar felfritt under de specificerade kundkraven, med hjälp av specialiserade programvaruverktyg. Använda teknik och verktyg för provning av programvara för att identifiera programfel (buggar) och funktionsfel.

  • Genomföra IT-revisioner

    Organisera och genomföra revisioner för att utvärdera IT-system, systemkomponenter samt system för informationsbehandling och informationssäkerhet. Identifiera och samla in potentiella kritiska problem och rekommendera lösningar som bygger på föreskrivna standarder och lösningar.

  • övervaka systemprestanda

    Mäta systemets tillförlitlighet och prestanda före, under och efter komponentinstallation och under drift och underhåll av systemet. Välja och använda verktyg och teknik för övervakning av prestanda, t.ex. särskild programvara.

  • Analysera en verksamhets IT-kontext

    Undersöka en organisations externa och interna miljö genom att kartlägga dess styrkor och svagheter för att skapa en bas för företagsstrategier och ytterligare planering.

  • Identifiera svagheter i it-system

    Analysera system- och nätarkitektur, maskinvaru- och programvarukomponenter samt data i syfte att identifiera svagheter och sårbarheter för intrång eller attacker.

Source: Sisyphus ODB