Beruf ethischer Hacker / ethische Hackerin
Ethische Hacker führen mit von der Branche akzeptierten Methoden und Protokollen Sicherheitsschwachstellenanalysen und Penetrationstests durch. Sie analysieren Systeme auf potenzielle Schwachstellen, die sich aus fehlerhaften Systemkonfigurationen, Hardware- oder Softwarefehlern oder operativen Mängeln ergeben können.
Ethischer Hacker/ethische Hackerin: Stellenausschreibungen
Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.
Stellenausschreibungen: talent.comPersönlichkeitstyp
Wissen
- IT-Forensik
Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.
- Werkzeuge für die IKT-Testautomatisierung
Spezielle Software für die Durchführung oder die Kontrolle von Tests und der Vergleich prognostizierter Testergebnisse mit tatsächlichen Testergebnissen wie Selenium, QTP und LoadRunner.
- Gesetzliche Vorschriften für IuK-Produkte
Die internationalen Vorschriften im Zusammenhang mit der Entwicklung und Nutzung von IKT-Produkten.
- Maßnahmen gegen Cyberangriffe
Strategien, Techniken und Instrumente zur Erkennung und Abwehr schädlicher Angriffe auf Informationssysteme, Infrastrukturen oder Netzwerke von Organisationen.
- Webanwendungs-Sicherheitsbedrohungen
Angriffe, Vektoren, aufkommende Bedrohungen auf Websites, in Webanwendungen und Webdiensten, und das Ranking dieser Bedrohungen nach dem Schweregrad, der von spezialisierten Organisationen wie dem OWASP ermittelt wurde.
- Softwareanomalien
Standardabweichungen und außergewöhnlichen Ereignisse in der Performance des Softwaresystems; die Erkennung von Vorfällen, die den Ablauf und den Prozess der Systemausführung verändern können.
- Werkzeug für Penetrationstests
Spezielle IKT-Werkzeuge, die Sicherheitslücken des Systems auf potenziell unberechtigten Zugriff auf Systeminformationen testen, wie Metasploit, Burp Suite und WebInspect.
Fertigkeiten
- Sicherheitsschwachstellenanalyse durchführen
Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.
- Sich kritisch mit Problemen auseinandersetzen
Ermittlung der Stärken und Schwächen verschiedener abstrakter, rationaler Konzepte wie Fragen, Meinungen und Herangehensweisen im Zusammenhang mit einer bestimmten problematischen Situation, um Lösungen und alternative Methoden zur Bewältigung zu erarbeiten.
- IKT-Systemschwächen identifizieren
Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.
- IuK-Kontext einer Organisation analysieren
Untersuchung des externen und internen Umfelds einer Organisation durch Ermitteln ihrer Stärken und Schwächen, um eine Grundlage für Unternehmensstrategien und die weitere Planung zu schaffen.
- IKT-Audits durchführen
Organisieren und Durchführen von Audits zur Bewertung von IKT-Systemen, der Konformität von Systemkomponenten, von Informationsverarbeitungssystemen und der Informationssicherheit. Ermitteln und Sammeln potenzieller kritischer Fragen und Empfehlen von Lösungen auf der Grundlage der erforderlichen Standards und Lösungen.
- IKT-Sicherheitsrisiken identifizieren
Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.
- Technische Dokumentation bereitstellen
Vorbereiten der Dokumentation bestehender und zukünftiger Produkte oder Dienstleistungen, Beschreiben ihrer Funktion und Zusammensetzung auf eine Weise, die für ein breites Publikum ohne technischen Hintergrund verständlich ist und festgelegten Anforderungen und Normen entspricht. Halten der Dokumentation auf dem neuesten Stand.
- Code-Exploits entwickeln
Erstellen und Testen von Software-Exploits in einem kontrollierten Umfeld zur Aufdeckung und Kontrolle von Systemfehlern oder Schwachstellen.
- Softwaretests durchführen
Testen mittels spezieller Softwaretools, dass ein Softwareprodukt den Kundenanforderungen entspricht und einwandfrei funktioniert. Erkennen von Softwarefehlern mithilfe von Techniken und Tools zum Testen von Software.
- Systemleistung überwachen
Messung von Zuverlässigkeit und Leistung eines Systems vor, während und nach der Integration von Komponenten sowie bei Betrieb und Wartung des Systems. Auswahl und Nutzung von Instrumenten und Techniken zur Leistungsüberwachung, wie spezielle Software.
Mögliche Kenntnisse und Fähigkeiten
saas-modell open-source-modell it-sicherheits-compliance durchsetzen ikt-netzwerk-sicherheitsrisiken nessus ikt-verschlüsselung whitehat sentinel ikt-systemprobleme lösen ikt-sicherheitsgesetzgebung software-testebenen netzsicherheit strategie für informationssicherheit organisatorische anpassungsfähigkeit hybridmodell serviceorientierte modellierung projekte managen vertraulichkeit von informationen internet der dinge outsourcing-modell verwaltung des internet ikt-server instand halten ikt-sicherheitsnormen nexpose sicherheitsstrategien festlegen proxy-serverSource: Sisyphus ODB