Examinadores de Penetración

Lo que hacen:
Evalúan la seguridad del sistema de red mediante la realización de ciberataques internos y externos simulados utilizando herramientas y técnicas de adversarios. Intentan violar y abusar de sistemas cruciales y obtener acceso a información confidencial para evaluar la seguridad del sistema.
En el trabajo, usted:
  • Evalúe la seguridad física de servidores, sistemas o dispositivos de red para identificar la vulnerabilidad a la temperatura, el vandalismo o los desastres naturales.
  • Recopile datos de las partes interesadas para evaluar el riesgo y desarrollar estrategias de mitigación.
  • Realizar auditorías de redes y sistemas de seguridad, utilizando criterios establecidos.

Conocimiento

Información sobre conocimientos para esta carrera estará disponible en poco tiempo.

Aptitudes

Información sobre aptitudes para esta carrera estará disponible en poco tiempo.

Habilidades

Información sobre habilidades para esta carrera estará disponible en poco tiempo.

Personalidad

A las personas interesadas en este trabajo les gustan actividades que incluyan ideas, pensar y resolver asuntos.

Tecnología

Es posible que utilice software como este en el trabajo:

Entorno de desarrollo de software

  • Go Tecnología de moda En demanda
  • Oracle Java 2 Platform Enterprise Edition J2EE Tecnología de moda En demanda

Software del sistema operativo

  • Apple iOS Tecnología de moda En demanda
  • Google Android Tecnología de moda En demanda

Seguridad en las transacciones y software de protección antivirus

  • Invicti Acunetix
  • Metasploit En demanda

Educación

Educación: (Calificación 4 de 5)

Para comenzar su carrera:

Encontrar capacitación
Apprenticeship.gov

Perspectiva laboral

Buenas
Es muy posible que existan nuevas oportunidades de trabajo en el futuro.
Información sobre salario local
Encontrar empleos
Ver más detalles en O*NET OnLine sobre examinadores de penetración.