Profession etisk hacker
Etiske hackere udfører sårbarhedsvurderinger og indtrængningstest i overensstemmelse med branchegodkendte metoder og protokoller. De analyserer systemer for potentielle sårbarheder, der kan opstå som følge af ukorrekt systemkonfiguration, fejl i hardware eller software eller driftsmæssige svagheder.
Vil du vide, hvilken form for karriere og hvilke professioner der passer bedst til dig? Tag vores gratis Holland-kode-karrieretest, og find ud af det.
Personlighedstype
Gratis Karrierevalgstest
Hvilke jobs kan du lide? Vælg en karriere, der passer til dine præferencer. Tag karrieretesten.
Gå til testenViden
- Redskab til test af indtrængning
De specialiserede IKT-værktøjer, der tester sikkerhedssvagheder ved systemet med hensyn til potentiel uautoriseret adgang til systemoplysninger, f.eks. Metasploit, Burp Suite og Webinspect.
- Sikkerhedstrusler mod webprogram
Angreb, vektorer, nye trusler på websteder, webapplikationer og webtjenester, bedømmelserne af deres alvorlighed identificeret af dedikerede grupper som OWASP.
- Lovmæssige krav til IKT-produkter
De internationale bestemmelser vedrørende udvikling og anvendelse af IKT-produkter.
- Digital kriminalteknik
Processen med at undersøge og nyttiggøre digitale data fra kilder til juridisk dokumentation og kriminalefterforskning.
- Værktøjer til automatisering af IKT-afprøvning
Specialsoftware til udførelse eller kontrol af test og sammenligning af forventede testresultater med faktiske testresultater såsom Selenium, QTP og LoadRunner
- Softwareafvigelser
Afvigelser fra standard og ekstraordinære hændelser i softwaresystemets ydeevne, identifikation af hændelser, der kan ændre strømmen og behandlingen af systemudførelsen.
- Modforanstaltninger mod cyberangreb
De strategier, teknikker og værktøjer, der kan anvendes til at opdage og afværge ondsindede angreb på organisationers informationssystemer, infrastrukturer eller netværk.
Færdigheder
- Håndtere problemer kritisk
Identificere stærke og svage sider ved forskellige abstrakte, rationelle koncepter som f.eks. spørgsmål, holdninger og tilgange til en specifik problematisk situation med henblik på at finde løsninger og alternative metoder til at tackle situationen.
- Udføre softwaretests
Gennemføre tests for at sikre, at et softwareprodukt vil fungere korrekt i henhold til de specificerede kundekrav ved hjælp af specialiserede softwareværktøjer. Anvende teknikker og værktøjer til at identificere softwarefejl (bugs) og fejlfunktioner.
- Identificere svagheder i IKT-system
Analysere system- og netværksarkitektur, hardware- og softwarekomponenter og data med henblik på at identificere svagheder og sårbarheder over for indtrængen eller angreb.
- Udføre IKT-audits
Tilrettelægge og udføre revisioner med henblik på at evaluere IKT-systemer, systemkomponenters overensstemmelse, informationsbehandlingssystemer og informationssikkerhed. Identificere og indsamle potentielle kritiske spørgsmål og anbefale løsninger baseret på de krævede standarder og løsninger.
- Overvåge systemets præstationer
Måling af systemets pålidelighed og præstationer før, under og efter komponentintegration og under systemdrift og vedligeholdelse. Udvælge og anvende værktøjer og teknikker til overvågning af ydeevne, såsom særlig software.
- Levere teknisk dokumentation
Udarbejde dokumentation for eksisterende og kommende produkter eller tjenester, der beskriver deres funktionalitet og sammensætning på en sådan måde, at det er forståeligt for et bredt publikum uden teknisk baggrund, og i overensstemmelse med fastsatte krav og standarder. Ajourføre dokumentation.
- Udføre vurderinger af sikkerhedssårbarhed
Udføre sikkerhedstestning, f.eks. test af netgennemtrængningsprøvning, trådløs afprøvning, kodeundersøgelser, vurdering af trådløse netværk og/eller firewalls, i overensstemmelse med de metoder og protokoller, der er godkendt af industrien, for at identificere og analysere potentielle sårbarheder.
- Identificere IKT-sikkerhedsrisici
Anvende metoder og teknikker til at identificere potentielle sikkerhedstrusler, sikkerhedsbrud og risikofaktorer ved hjælp af IKT-værktøjer til overvågning af IKT-systemer, analysere risici, sårbarheder og trusler og evaluere beredskabsplaner.
- Udvikle exploit-koder
Skabe og afprøve softwareudnyttelse i et kontrolleret miljø for at afdække og kontrollere systemfejl og sårbarheder.
- Analysere en virksomheds IKT-miljø
Undersøgelse af en organisations eksterne og interne miljø ved at identificere dens styrker og svagheder for at skabe et grundlag for virksomhedsstrategier og yderligere planlægning.
Source: Sisyphus ODB