Professione hacker etico / hacker etica
Gli hacker etici svolgono valutazioni della vulnerabilità della sicurezza e prove di penetrazione conformemente ai metodi e ai protocolli accettati dal settore. Analizzano i sistemi per identificare potenziali vulnerabilità che possono derivare da una configurazione non adeguata del sistema, da difetti dell’hardware o del software o da carenze operative.
Tipo di personalità
Test di Orientamento al Lavoro gratuito
Quali lavori ti piacciono? Seleziona un’occupazione adatta alle tue preferenze. Fai il test di orientamento al lavoro.
Al testConoscenze
- Requisiti legali dei prodotti TIC
I regolamenti internazionali relativi allo sviluppo e all’uso di prodotti TIC.
- Misure per contrastare gli attacchi informatici
Le strategie, le tecniche e gli strumenti che possono essere utilizzati per individuare e prevenire attacchi dolosi contro i sistemi di informazione, le infrastrutture o le reti delle organizzazioni.
- Informatica forense
Il processo di esame e recupero dei dati digitali da fonti di prova e di indagine a livello penale.
- Anomalie del software
Le deviazioni rispetto a ciò che è standard ed eventi eccezionali durante le prestazioni del sistema software, l’individuazione degli incidenti che possono alterare il flusso e il processo di esecuzione del sistema.
- Strumenti per il penetration test
Gli strumenti informatici specializzati che verificano i punti deboli del sistema in materia di sicurezza per l’accesso potenzialmente non autorizzato alle informazioni del sistema, come Metasploit, Burp Suite e Webinspect.
- Strumenti per l’automazione dei test TIC
Il software specializzato per l’esecuzione o il controllo dei test e il confronto dei risultati previsti con quelli effettivi, come Selenium, QTP e LoadRunner
- Minacce alla sicurezza delle applicazioni web
Gli attacchi, i vettori, le minacce emergenti su siti, applicazioni e servizi web e le classifiche in termini di gravità indicate da comunità specifiche come OWASP.
Competenze
- Eseguire valutazioni della vulnerabilità della sicurezza
Eseguire i tipi di prove di sicurezza, come le prove di penetrazione della rete, collaudo di wireless, riesami dei codici, valutazioni di wireless e/o firewall secondo i metodi e i protocolli accettati dall’industria per individuare e analizzare potenziali vulnerabilità.
- Fornire documentazione tecnica
Preparare la documentazione per prodotti o servizi esistenti e futuri, descrivendo la loro funzionalità e composizione in modo tale da essere comprensibile per un vasto pubblico tecnicamente non esperto e conforme ai requisiti e agli standard definiti. Mantenere la documentazione aggiornata.
- Affrontare i problemi con atteggiamento critico
Individuare i punti di forza e di debolezza di vari concetti astratti e razionali, come ad esempio le questioni, i pareri e gli approcci relativi a una situazione problematica specifica, al fine di formulare soluzioni e metodi alternativi per affrontare la situazione.
- Analizzare il contesto TIC di un’organizzazione
Studiare l’ambiente esterno e interno di un’organizzazione individuandone i punti di forza e di debolezza al fine di fornire una base per le strategie aziendali e l’ulteriore pianificazione.
- Eseguire test del software
Effettuare test per garantire che un prodotto software funzioni perfettamente in base alle esigenze specifiche del cliente, utilizzando strumenti software specializzati. Applicare tecniche e strumenti di test del software al fine di individuare i difetti del software (bug) e i malfunzionamenti.
- Sviluppare codici exploit
Creare e testare exploit software in un ambiente controllato per scoprire e verificare i bug e le vulnerabilità dei sistemi.
- Eseguire audit TIC
Organizzare ed eseguire audit al fine di valutare i sistemi TIC, la conformità dei componenti dei sistemi, i sistemi di elaborazione delle informazioni e la sicurezza delle informazioni. Individuare e raccogliere potenziali criticità e raccomandare soluzioni in base alle norme e soluzioni richieste.
- Identificare i rischi per la sicurezza TIC
Applicare metodi e tecniche per individuare le potenziali rischi alla sicurezza, violazioni della sicurezza e fattori di rischio mediante l’uso di strumenti TIC per la prospezione dei sistemi TIC, l’analisi dei rischi, delle vulnerabilità e delle minacce e la valutazione dei piani di emergenza.
- Identificare i punti deboli del sistema TIC
Analizzare il sistema e l’architettura di rete, i componenti hardware e software e i dati al fine di individuare le carenze e la vulnerabilità alle intrusioni o agli attacchi.
- Monitorare le prestazioni di sistema
Misurare l’affidabilità e le prestazioni del sistema prima, durante e dopo l’integrazione dei componenti e durante il funzionamento e la manutenzione del sistema. Selezionare e utilizzare strumenti e tecniche di monitoraggio delle prestazioni, ad esempio software speciali.
Source: Sisyphus ODB