Beroep ethisch hacker

Ethische hackers voeren kwetsbaarheidsanalyses en penetratietests uit in overeenstemming met in de bedrijfswereld geaccepteerde methoden en protocols. Zij analyseren systemen op mogelijke kwetsbaarheden die het gevolg kunnen zijn van een ondeugdelijke systeemconfiguratie, hardware- of softwarefouten of operationele tekortkomingen.

Ethisch hacker: Open vacatures

Vind je droombaan op Talent.com, een van de grootste vacaturesites ter wereld.

Actuele vacatures: talent.com

Persoonlijkheidstypen

Kennis

  • Hulpprogramma voor penetratietesten

    Gespecialiseerde ICT-tools die tests uitvoeren om zwakke beveiligingspunten te detecteren en op die manier ongeoorloofde toegang tot systeeminformatie te voorkomen. Voorbeelden zijn Metasploit, Burp suite en Webinspect.

  • Forensische informatica

    Het proces van het onderzoeken en herstellen van digitale gegevens uit bronnen ten behoeve van wettig bewijs en strafrechtelijk onderzoek.

  • Softwareafwijkingen

    De afwijkingen van wat standaard is en uitzonderlijke gebeurtenissen in het functioneren van het softwaresysteem, de beschrijving van incidenten die de stroom en het proces van systeemuitvoering kunnen wijzigen.

  • Veiligheidsdreigingen voor webtoepassingen

    De aanvallen, vectoren, opkomende dreigingen op websites, webtoepassingen en webdiensten, de classificatie van de ernst ervan in specifieke gemeenschappen zoals OWASP.

  • Maatregelen tegen cyberaanvallen

    De strategieën, technieken en instrumenten die kunnen worden gebruikt om kwaadwillende aanvallen op informatiesystemen, infrastructuren of netwerken van organisaties op te sporen en af te wenden.

  • Hulpmiddelen voor automatisering van ICT-tests

    De gespecialiseerde software om tests uit te voeren of te controleren, en de voorspelde resultaten van de tests te vergelijken met de feitelijke resultaten van de tests zoals Seleen, QTP en LoadRunner

  • Wettelijke vereisten voor ict-producten

    De internationale regelgeving met betrekking tot de ontwikkeling en het gebruik van ICT-producten.

Vaardigheden

  • ICT-beveiligingsrisico’s identificeren

    Methoden en technieken toepassen om potentiële beveiligingsrisico's, beveiligingsinbreuken en risicofactoren te identificeren met behulp van ICT-tools voor het in kaart brengen van ICT-systemen, het analyseren van risico's, kwetsbaarheden en bedreigingen en het evalueren van noodplannen.

  • ICT-audits uitvoeren

    Audits organiseren en uitvoeren met het oog op de evaluatie van ICT-systemen, de conformiteit van componenten van systemen, informatieverwerkingssystemen en informatiebeveiliging. Mogelijke kritieke problemen in kaart brengen en verzamelen en oplossingen aanbevelen op basis van de vereiste normen en oplossingen.

  • Kwetsbaarheden in software ontwikkelen

    Creëren en testen van software die in een gecontroleerde omgeving wordt gebruikt om systeemfouten of kwetsbaarheden op te sporen en te controleren.

  • Problemen kritisch behandelen

    De sterke en zwakke punten in kaart brengen van verschillende abstracte, rationele concepten zoals vraagstukken, meningen en benaderingen met betrekking tot een specifieke problematische situatie om oplossingen en alternatieve methoden te formuleren om de situatie aan te pakken.

  • De context van een organisatie analyseren

    De externe en interne omgeving van een organisatie bestuderen door de sterke en zwakke punten ervan in kaart te brengen teneinde een basis te verschaffen voor bedrijfsstrategieën en verdere planning.

  • Technische documentatie aanleveren

    Documentatie opstellen voor bestaande en toekomstige producten of diensten, met een beschrijving van hun functionaliteit en samenstelling op een wijze die begrijpelijk is voor een breed publiek zonder technische achtergrond en in overeenstemming met de vastgestelde eisen en normen. Ervoor zorgen dat de documentatie actueel blijft.

  • Beoordelingen van kwetsbaarheden in de beveiliging uitvoeren

    Soorten beveiligingstests uitvoeren, zoals netwerkpenetratietests, draadloze tests, codereviews, draadloze en/of firewallevaluaties in overeenstemming met door de industrie geaccepteerde methoden en protocollen om potentiële kwetsbaarheden te identificeren en te analyseren.

  • Softwaretests uitvoeren

    Testen uitvoeren om te waarborgen dat een softwareproduct volgens de gespecificeerde eisen van de klant zonder fouten zal functioneren, met behulp van gespecialiseerde softwarehulpmiddelen. De technieken en instrumenten voor het testen van de software toepassen om defecten (bugs) en storingen van de software op te sporen.

  • Zwakke plekken in ICT-systemen identificeren

    De systeem- en netwerkarchitectuur, hardware- en softwarecomponenten en gegevens analyseren om zwakke punten en kwetsbaarheden op te sporen en zo indringing of aanvallen te voorkomen.

  • Systeemprestaties bewaken

    Systeembetrouwbaarheid en -prestaties meten voor, tijdens en na de integratie van onderdelen en tijdens de werking en het onderhoud van het systeem. Instrumenten en technieken voor het toezicht op de prestaties kiezen en gebruiken, zoals speciale software.

Optionele kennis en vaardigheden

openbronmodel servicegericht modelleren proxyservers ict-versleuteling softwaretestniveaus internet of things nessus strategie voor informatiebeveiliging it-beveiligingsnaleving beheren vertrouwelijkheid van informatie whitehat sentinel cyberbeveiliging ict-beveiligingsstandaarden ict-systeemproblemen oplossen nexpose projectbeheer uitvoeren uitbestedingsmodel organisatorische veerkracht internetbeheer beveiligingsbeleid definiëren beveiligingsrisico’s voor ict-netwerken saas-model hybride model ict-server onderhouden wetgeving op het gebied van ict-beveiliging

Source: Sisyphus ODB