Profissão Hacker ético / Hacker ética
Os hackers éticos realizam avaliações de vulnerabilidade em matéria de segurança e testes de penetração em conformidade com os métodos e protocolos aceites pela indústria. Analisam potenciais vulnerabilidades nos sistemas que podem resultar da incorreta configuração do sistema, de falhas no hardware ou no software ou de deficiências operacionais.
Gostaria de saber que tipo de carreira e as profissões que mais se adequam a si? Utilize a nossa tipologia de Holland gratuita de teste vocacional e descubra.
Tipo de personalidade
Teste Vocacional grátis
De que empregos gosta? Escolha uma carreira que corresponda às suas preferências. Faça o teste vocacional.
Ver testeConhecimentos
- Ameaças de segurança das aplicações web
Os ataques, vetores e ameaças emergentes nos sítios Web, nas aplicações Web e nos serviços Web, a classificação da sua gravidade identificada por comunidades específicas, como a OWASP.
- Ferramentas de automação de testes informáticos
O software especializado para executar ou controlar testes e comparar os resultados de testes previstos com os resultados reais dos testes, tais como Selenium, QTP e LoadRunner
- Anomalias de software
Os desvios do que é padrão e os acontecimentos excecionais durante o desempenho do sistema de software, a identificação de incidentes que podem alterar o fluxo e o processo de execução do sistema.
- Requisitos legais dos produtos informáticos
A regulamentação internacional relacionada com o desenvolvimento e a utilização de produtos informáticos.
- Medidas de combate aos ciberataques
As estratégias, técnicas e ferramentas que podem ser usadas para detetar e evitar ataques maliciosos contra sistemas de informação, infraestruturas ou redes das organizações.
- Ferramenta de teste de penetração
As ferramentas TIC especializadas que testam as deficiências de segurança do sistema relativamente a um potencial acesso não autorizado a informações do sistema, como a Metasploit, a Burp suite e a Webinspect.
- Informática forense
O processo de análise e recuperação dos dados digitais de fontes para provas jurídicas e investigação criminal.
Competências
- Executar testes de software
Realizar testes para garantir que um produto de software irá funcionar na perfeição, de acordo com os requisitos especificados pelo cliente, utilizando ferramentas de software especializadas. Aplicar técnicas e ferramentas de teste de software, a fim de identificar defeitos (erros) e anomalias em software.
- Desenvolver exploração de falhas de código
Criar e testar falhas de código de «software» num ambiente controlado, a fim de detetar e verificar erros ou vulnerabilidades do sistema.
- Identificar lacunas nos sistemas informáticos
Analisar o sistema e a arquitetura da rede, os componentes de hardware e software e os dados, a fim de identificar as deficiências e vulnerabilidades a intrusões ou ataques.
- Executar auditorias informáticas
Organizar e executar auditorias a fim de avaliar sistemas TIC, bem como a conformidade dos componentes dos sistemas, os sistemas de tratamento da informação e a segurança da informação. Identificar e reunir potenciais questões críticas e recomendar soluções com base nas normas e soluções exigidas.
- Monitorizar o desempenho dos sistemas
Medir a fiabilidade e o desempenho de um sistema antes, durante e após a integração de componentes e durante o funcionamento e a manutenção do sistema. Selecionar e utilizar ferramentas e técnicas de monitorização do desempenho, como software especial.
- Analisar as TIC no contexto de uma organização
Estudar o ambiente externo e interno de uma organização, identificando os seus pontos fortes e os seus pontos fracos, a fim de fornecer uma base para as estratégias empresariais e planeamento adicional.
- Resolver problemas de forma crítica
Identificar os pontos fortes e os pontos fracos de vários conceitos abstratos e racionais, tais como questões, opiniões e abordagens relacionadas com uma situação problemática específica, a fim de formular soluções e métodos alternativos para resolver a situação.
- Identificar riscos de segurança informática
Aplicar métodos e técnicas para identificar potenciais ameaças à segurança, violações da segurança e fatores de risco utilizando ferramentas informáticas para vigiar sistemas informáticos, analisando riscos, vulnerabilidades e ameaças e avaliando planos de contingência.
- Efetuar avaliações de vulnerabilidades de segurança
Executar tipos de testes de segurança, tais como testes de penetração em redes, testes a sistemas sem fios, análises de código, avaliações de sistemas sem fios e/ou firewalls, em conformidade com métodos e protocolos aceites pela indústria, para identificar e analisar potenciais vulnerabilidades.
- Elaborar documentação técnica
Preparar documentação para produtos ou serviços existentes e futuros, descrevendo o seu funcionamento e composição, de tal forma que seja compreensível para um público alargado, sem conhecimentos técnicos e em conformidade com os requisitos e normas definidos. Manter a documentação atualizada.
Source: Sisyphus ODB