کارشناسان تست نفوذ
گروه شغلی کامپیوتر و ریاضی
ارزیابی امنیت سیستم شبکه با انجام حملات سایبری شبیه سازی شده داخلی و خارجی با استفاده از ابزارها و تکنیک های دشمن. تلاش برای نقض و بهره برداری از سیستم های حیاتی و دسترسی به اطلاعات حساس برای ارزیابی امنیت سیستم.
شرح شغل (استاندارد)
استاندارد :
ارزیابی امنیت سیستم شبکه با انجام حملات سایبری شبیه سازی شده داخلی و خارجی با استفاده از ابزارها و تکنیک های دشمن. تلاش برای نقض و بهره برداری از سیستم های حیاتی و دسترسی به اطلاعات حساس برای ارزیابی امنیت سیستم.
وظایف مورد انتظار
1 . امنیت فیزیکی سرورها، سیستمها یا دستگاههای شبکه را برای شناسایی آسیبپذیری در برابر دما، خرابکاری یا بلایای طبیعی ارزیابی کنید.
2 . جمع آوری داده های ذینفعان برای ارزیابی ریسک و توسعه استراتژی های کاهش.
3 . ممیزی شبکه و سیستم امنیتی را با استفاده از معیارهای تعیین شده انجام دهید.
4 . سیستم های اطلاعاتی را به گونه ای پیکربندی کنید که اصول کمترین عملکرد و کمترین دسترسی را در خود جای دهد.
5 . راه حل های امنیتی برای رفع آسیب پذیری های دستگاه شناخته شده طراحی کنید.
6 . توسعه و اجرای آزمایش هایی که تکنیک های بازیگران شناخته شده تهدید سایبری را شبیه سازی می کند.
7 . آزمایشهای نفوذی را ایجاد کنید که از آسیبپذیریهای دستگاه سوء استفاده میکنند.
8 . ارائه ارائه در مورد هوش تهدید.
9 . فرآیندهای تست نفوذ امنیتی مانند بی سیم، شبکه های داده و تست های امنیتی مخابرات را توسعه دهید.
10 . راه حل های امنیتی را با تیم های فناوری اطلاعات یا مدیریت بحث کنید.
11 . یافته های آزمون نفوذ اسناد
12 . ارزیابیهای آسیبپذیری محیطهای محاسباتی محلی، شبکهها، زیرساختها یا مرزهای محصور را ارزیابی کنید.
13 . جمع آوری اطلاعات سایبری برای شناسایی آسیب پذیری ها.
14 . تاکتیکها، تکنیکها یا رویههای جدید تهدید را شناسایی کنید که توسط عوامل تهدید سایبری استفاده میشوند.
15 . با استفاده از تست های نفوذ، نقاط ضعف سیستم امنیتی را شناسایی کنید.
16 . حوادث امنیتی را با استفاده از پزشکی قانونی کامپیوتری، پزشکی قانونی شبکه، تجزیه و تحلیل علت ریشه یا تجزیه و تحلیل بدافزار بررسی کنید.
17 . با ابزارها و روش های جدید تست نفوذ همراه باشید.
18 . دانش به روز در مورد روند هک را حفظ کنید.
19 . تهیه و ارسال گزارش هایی که نتایج اصلاحات امنیتی را توصیف می کند.
20 . با تلاش برای دسترسی به شبکه ها، برنامه های کاربردی مبتنی بر وب یا رایانه ها، امنیت سیستم ها را آزمایش کنید.
21 . به روز رسانی سیاست های شرکت برای بهبود امنیت سایبری.
22 . نوشتن گزارش حسابرسی برای اطلاع رسانی یافته های فنی و رویه ای و پیشنهاد راه حل ها.
مهارت های فنی مورد نیاز
رابط کاربری پایگاه داده و نرم افزار پرس و جو
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار سیستم خبره
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار سیستم عامل
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار سیستم عامل
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار سیستم عامل
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار محیط توسعه
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار توسعه شیء یا جزء گرا
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار توسعه شیء یا جزء گرا
مثال : مجموعه مدیریت اسناد سازمانی Xythos
نرم افزار سیستم مدیریت پایگاه داده
مثال : سیستم های مدیریت پایگاه داده
نرم افزار سرور برنامه
مثال : سیستم های مدیریت پایگاه داده
امنیت شبکه و نرم افزار تجهیزات شبکه خصوصی مجازی VPN
مثال : سیستم های مدیریت پایگاه داده
نرم افزار CAD طراحی به کمک کامپیوتر
مثال : غیدرا
نرم افزار سرور برنامه
مثال : غیدرا
نرم افزار محیط توسعه
مثال : غیدرا
نرم افزار مدیریت مبتنی بر ابر
مثال : غیدرا
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : غیدرا
نرم افزار سرور معاملات
مثال : غیدرا
نرم افزار مانیتورینگ شبکه
مثال : غیدرا
نرم افزار مدیریت پیکربندی
مثال : غیدرا
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : Invicti Acunetix
نرم افزار توسعه پلت فرم وب
مثال : Invicti Acunetix
نرم افزار تست برنامه
مثال : Invicti Acunetix
نرم افزار سرور برنامه
مثال : Invicti Acunetix
نرم افزار سیستم عامل
مثال : Invicti Acunetix
نرم افزار سیستم عامل
مثال : Invicti Acunetix
نرم افزار ERP برنامه ریزی منابع سازمانی
مثال : Invicti Acunetix
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : Invicti Acunetix
نرم افزار خدمات دایرکتوری اینترنت
مثال : Invicti Acunetix
نرم افزار توسعه پلت فرم وب
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
نرم افزار صفحه گسترده
مثال : Invicti Acunetix
نرم افزار مجموعه آفیس
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
رابط کاربری پایگاه داده و نرم افزار پرس و جو
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : Invicti Acunetix
نرم افزار توسعه شیء یا جزء گرا
مثال : Invicti Acunetix
نرم افزار سیستم عامل
مثال : Invicti Acunetix
نرم افزار توسعه شیء یا جزء گرا
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
نرم افزار توسعه شیء یا جزء گرا
مثال : Invicti Acunetix
نرم افزار توسعه پلت فرم وب
مثال : Invicti Acunetix
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : Invicti Acunetix
نرم افزار توسعه شیء یا جزء گرا
مثال : Invicti Acunetix
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : Invicti Acunetix
نرم افزار سرور برنامه
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : Invicti Acunetix
نرم افزار محیط توسعه
مثال : زبان برنامه نویسی Rust
نرم افزار توسعه پلت فرم وب
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار سیستم عامل
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار محیط توسعه
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار محیط توسعه
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار مدیریت سیستم سازمانی
مثال : زبان نشانه گذاری ادعای امنیتی SAML
رابط کاربری پایگاه داده و نرم افزار پرس و جو
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار تست برنامه
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار امنیت تراکنش و حفاظت از ویروس
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار سیستم عامل
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار محیط توسعه
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار سرور معاملات
مثال : زبان نشانه گذاری ادعای امنیتی SAML
نرم افزار مانیتورینگ شبکه
مثال : زبان نشانه گذاری ادعای امنیتی SAML