Examinadores de Penetración

Lo que hacen:
Evalúan la seguridad del sistema de red mediante la realización de ciberataques internos y externos simulados utilizando herramientas y técnicas de adversarios. Intentan violar y abusar de sistemas cruciales y obtener acceso a información confidencial para evaluar la seguridad del sistema.
En el trabajo, usted:
  • Evalúe la seguridad física de servidores, sistemas o dispositivos de red para identificar la vulnerabilidad a la temperatura, el vandalismo o los desastres naturales.
  • Recopile datos de las partes interesadas para evaluar el riesgo y desarrollar estrategias de mitigación.
  • Realizar auditorías de redes y sistemas de seguridad, utilizando criterios establecidos.

Conocimiento

Información sobre conocimientos para esta carrera estará disponible en poco tiempo.

Aptitudes

Información sobre aptitudes para esta carrera estará disponible en poco tiempo.

Habilidades

Información sobre habilidades para esta carrera estará disponible en poco tiempo.

Personalidad

Información sobre esta carrera estará disponible en poco tiempo.

Tecnología

Es posible que utilice software como este en el trabajo:

Entorno de desarrollo de software

  • Go Tecnología de moda En demanda
  • Oracle Java 2 Platform Enterprise Edition J2EE Tecnología de moda En demanda

Software del sistema operativo

  • Bash Tecnología de moda En demanda
  • Shell script Tecnología de moda En demanda

Seguridad en las transacciones y software de protección antivirus

  • Invicti Acunetix
  • Metasploit En demanda

Educación

Educación: (Calificación 4 de 5)

Para comenzar su carrera:

Encontrar capacitación
Apprenticeship.gov

Perspectiva laboral

Buenas
Es muy posible que existan nuevas oportunidades de trabajo en el futuro.
Información sobre salario local
Encontrar empleos
Ver más detalles en O*NET OnLine sobre examinadores de penetración.