Beruf ethischer Hacker / ethische Hackerin

Ethische Hacker führen mit von der Branche akzeptierten Methoden und Protokollen Sicherheitsschwachstellenanalysen und Penetrationstests durch. Sie analysieren Systeme auf potenzielle Schwachstellen, die sich aus fehlerhaften Systemkonfigurationen, Hardware- oder Softwarefehlern oder operativen Mängeln ergeben können.

Ethischer Hacker/ethische Hackerin: Stellenausschreibungen

Finden Sie den Job Ihrer Träume auf talent.com, einem der weltweit größten Jobportale.

Stellenausschreibungen: talent.com

Persönlichkeitstyp

Wissen

  • IT-Forensik

    Verfahren zur Prüfung und Wiederherstellung digitaler Daten aus Quellen für rechtliche Beweismittel und kriminalpolizeiliche Ermittlungen.

  • Werkzeuge für die IKT-Testautomatisierung

    Spezielle Software für die Durchführung oder die Kontrolle von Tests und der Vergleich prognostizierter Testergebnisse mit tatsächlichen Testergebnissen wie Selenium, QTP und LoadRunner.

  • Gesetzliche Vorschriften für IuK-Produkte

    Die internationalen Vorschriften im Zusammenhang mit der Entwicklung und Nutzung von IKT-Produkten.

  • Maßnahmen gegen Cyberangriffe

    Strategien, Techniken und Instrumente zur Erkennung und Abwehr schädlicher Angriffe auf Informationssysteme, Infrastrukturen oder Netzwerke von Organisationen.

  • Webanwendungs-Sicherheitsbedrohungen

    Angriffe, Vektoren, aufkommende Bedrohungen auf Websites, in Webanwendungen und Webdiensten, und das Ranking dieser Bedrohungen nach dem Schweregrad, der von spezialisierten Organisationen wie dem OWASP ermittelt wurde.

  • Softwareanomalien

    Standardabweichungen und außergewöhnlichen Ereignisse in der Performance des Softwaresystems; die Erkennung von Vorfällen, die den Ablauf und den Prozess der Systemausführung verändern können.

  • Werkzeug für Penetrationstests

    Spezielle IKT-Werkzeuge, die Sicherheitslücken des Systems auf potenziell unberechtigten Zugriff auf Systeminformationen testen, wie Metasploit, Burp Suite und WebInspect.

Fertigkeiten

  • Sicherheitsschwachstellenanalyse durchführen

    Durchführung verschiedener Arten von Sicherheitstests, z. B. Netzwerkpenetrationstests, Wireless-Tests, Codeüberprüfung (Code Review), Wireless- und/oder Firewall-Bewertungen, gemäß branchenanerkannten Methoden und Protokollen, um potenzielle Schwachstellen zu ermitteln und zu analysieren.

  • Sich kritisch mit Problemen auseinandersetzen

    Ermittlung der Stärken und Schwächen verschiedener abstrakter, rationaler Konzepte wie Fragen, Meinungen und Herangehensweisen im Zusammenhang mit einer bestimmten problematischen Situation, um Lösungen und alternative Methoden zur Bewältigung zu erarbeiten.

  • IKT-Systemschwächen identifizieren

    Analyse der System- und Netzarchitektur, der Hardware- und Softwarekomponenten und -daten zur Ermittlung von Schwachstellen und der Anfälligkeit gegenüber Eindringlingen oder Angriffen.

  • IuK-Kontext einer Organisation analysieren

    Untersuchung des externen und internen Umfelds einer Organisation durch Ermitteln ihrer Stärken und Schwächen, um eine Grundlage für Unternehmensstrategien und die weitere Planung zu schaffen.

  • IKT-Audits durchführen

    Organisieren und Durchführen von Audits zur Bewertung von IKT-Systemen, der Konformität von Systemkomponenten, von Informationsverarbeitungssystemen und der Informationssicherheit. Ermitteln und Sammeln potenzieller kritischer Fragen und Empfehlen von Lösungen auf der Grundlage der erforderlichen Standards und Lösungen.

  • IKT-Sicherheitsrisiken identifizieren

    Anwenden von Methoden und Techniken, um potenzielle Sicherheitsbedrohungen, Sicherheitsverstöße und Risikofaktoren zu ermitteln durch den Einsatz von IKT-Instrumenten für die Überwachung von IKT-Systemen, die Analyse von Risiken, Schwachstellen und Bedrohungen sowie die Bewertung von Notfallplänen.

  • Technische Dokumentation bereitstellen

    Vorbereiten der Dokumentation bestehender und zukünftiger Produkte oder Dienstleistungen, Beschreiben ihrer Funktion und Zusammensetzung auf eine Weise, die für ein breites Publikum ohne technischen Hintergrund verständlich ist und festgelegten Anforderungen und Normen entspricht. Halten der Dokumentation auf dem neuesten Stand.

  • Code-Exploits entwickeln

    Erstellen und Testen von Software-Exploits in einem kontrollierten Umfeld zur Aufdeckung und Kontrolle von Systemfehlern oder Schwachstellen.

  • Softwaretests durchführen

    Testen mittels spezieller Softwaretools, dass ein Softwareprodukt den Kundenanforderungen entspricht und einwandfrei funktioniert. Erkennen von Softwarefehlern mithilfe von Techniken und Tools zum Testen von Software.

  • Systemleistung überwachen

    Messung von Zuverlässigkeit und Leistung eines Systems vor, während und nach der Integration von Komponenten sowie bei Betrieb und Wartung des Systems. Auswahl und Nutzung von Instrumenten und Techniken zur Leistungsüberwachung, wie spezielle Software.

Mögliche Kenntnisse und Fähigkeiten

saas-modell open-source-modell it-sicherheits-compliance durchsetzen ikt-netzwerk-sicherheitsrisiken nessus ikt-verschlüsselung whitehat sentinel ikt-systemprobleme lösen ikt-sicherheitsgesetzgebung software-testebenen netzsicherheit strategie für informationssicherheit organisatorische anpassungsfähigkeit hybridmodell serviceorientierte modellierung projekte managen vertraulichkeit von informationen internet der dinge outsourcing-modell verwaltung des internet ikt-server instand halten ikt-sicherheitsnormen nexpose sicherheitsstrategien festlegen proxy-server

Source: Sisyphus ODB