شغل مخصوص خودتو کشف کن
رشته تحصیلی مخصوص خودتو پیدا کن

کارشناسان تست نفوذ

گروه شغلی کامپیوتر و ریاضی

ارزیابی امنیت سیستم شبکه با انجام حملات سایبری شبیه سازی شده داخلی و خارجی با استفاده از ابزارها و تکنیک های دشمن. تلاش برای نقض و بهره برداری از سیستم های حیاتی و دسترسی به اطلاعات حساس برای ارزیابی امنیت سیستم.

شرح شغل (استاندارد)

استاندارد :

ارزیابی امنیت سیستم شبکه با انجام حملات سایبری شبیه سازی شده داخلی و خارجی با استفاده از ابزارها و تکنیک های دشمن. تلاش برای نقض و بهره برداری از سیستم های حیاتی و دسترسی به اطلاعات حساس برای ارزیابی امنیت سیستم.

Rhombus icon

وظایف مورد انتظار

1 . امنیت فیزیکی سرورها، سیستم‌ها یا دستگاه‌های شبکه را برای شناسایی آسیب‌پذیری در برابر دما، خرابکاری یا بلایای طبیعی ارزیابی کنید.

2 . جمع آوری داده های ذینفعان برای ارزیابی ریسک و توسعه استراتژی های کاهش.

3 . ممیزی شبکه و سیستم امنیتی را با استفاده از معیارهای تعیین شده انجام دهید.

4 . سیستم های اطلاعاتی را به گونه ای پیکربندی کنید که اصول کمترین عملکرد و کمترین دسترسی را در خود جای دهد.

5 . راه حل های امنیتی برای رفع آسیب پذیری های دستگاه شناخته شده طراحی کنید.

6 . توسعه و اجرای آزمایش هایی که تکنیک های بازیگران شناخته شده تهدید سایبری را شبیه سازی می کند.

7 . آزمایش‌های نفوذی را ایجاد کنید که از آسیب‌پذیری‌های دستگاه سوء استفاده می‌کنند.

8 . ارائه ارائه در مورد هوش تهدید.

9 . فرآیندهای تست نفوذ امنیتی مانند بی سیم، شبکه های داده و تست های امنیتی مخابرات را توسعه دهید.

10 . راه حل های امنیتی را با تیم های فناوری اطلاعات یا مدیریت بحث کنید.

11 . یافته های آزمون نفوذ اسناد

12 . ارزیابی‌های آسیب‌پذیری محیط‌های محاسباتی محلی، شبکه‌ها، زیرساخت‌ها یا مرزهای محصور را ارزیابی کنید.

13 . جمع آوری اطلاعات سایبری برای شناسایی آسیب پذیری ها.

14 . تاکتیک‌ها، تکنیک‌ها یا رویه‌های جدید تهدید را شناسایی کنید که توسط عوامل تهدید سایبری استفاده می‌شوند.

15 . با استفاده از تست های نفوذ، نقاط ضعف سیستم امنیتی را شناسایی کنید.

16 . حوادث امنیتی را با استفاده از پزشکی قانونی کامپیوتری، پزشکی قانونی شبکه، تجزیه و تحلیل علت ریشه یا تجزیه و تحلیل بدافزار بررسی کنید.

17 . با ابزارها و روش های جدید تست نفوذ همراه باشید.

18 . دانش به روز در مورد روند هک را حفظ کنید.

19 . تهیه و ارسال گزارش هایی که نتایج اصلاحات امنیتی را توصیف می کند.

20 . با تلاش برای دسترسی به شبکه ها، برنامه های کاربردی مبتنی بر وب یا رایانه ها، امنیت سیستم ها را آزمایش کنید.

21 . به روز رسانی سیاست های شرکت برای بهبود امنیت سایبری.

22 . نوشتن گزارش حسابرسی برای اطلاع رسانی یافته های فنی و رویه ای و پیشنهاد راه حل ها.

Rhombus icon

مهارت های فنی مورد نیاز

رابط کاربری پایگاه داده و نرم افزار پرس و جو

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار سیستم خبره

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار سیستم عامل

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار سیستم عامل

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار سیستم عامل

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار محیط توسعه

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار توسعه شیء یا جزء گرا

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار توسعه شیء یا جزء گرا

مثال : مجموعه مدیریت اسناد سازمانی Xythos

نرم افزار سیستم مدیریت پایگاه داده

مثال : سیستم های مدیریت پایگاه داده

نرم افزار سرور برنامه

مثال : سیستم های مدیریت پایگاه داده

امنیت شبکه و نرم افزار تجهیزات شبکه خصوصی مجازی VPN

مثال : سیستم های مدیریت پایگاه داده

نرم افزار CAD طراحی به کمک کامپیوتر

مثال : غیدرا

نرم افزار سرور برنامه

مثال : غیدرا

نرم افزار محیط توسعه

مثال : غیدرا

نرم افزار مدیریت مبتنی بر ابر

مثال : غیدرا

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : غیدرا

نرم افزار سرور معاملات

مثال : غیدرا

نرم افزار مانیتورینگ شبکه

مثال : غیدرا

نرم افزار مدیریت پیکربندی

مثال : غیدرا

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : Invicti Acunetix

نرم افزار توسعه پلت فرم وب

مثال : Invicti Acunetix

نرم افزار تست برنامه

مثال : Invicti Acunetix

نرم افزار سرور برنامه

مثال : Invicti Acunetix

نرم افزار سیستم عامل

مثال : Invicti Acunetix

نرم افزار سیستم عامل

مثال : Invicti Acunetix

نرم افزار ERP برنامه ریزی منابع سازمانی

مثال : Invicti Acunetix

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : Invicti Acunetix

نرم افزار خدمات دایرکتوری اینترنت

مثال : Invicti Acunetix

نرم افزار توسعه پلت فرم وب

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

نرم افزار صفحه گسترده

مثال : Invicti Acunetix

نرم افزار مجموعه آفیس

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

رابط کاربری پایگاه داده و نرم افزار پرس و جو

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : Invicti Acunetix

نرم افزار توسعه شیء یا جزء گرا

مثال : Invicti Acunetix

نرم افزار سیستم عامل

مثال : Invicti Acunetix

نرم افزار توسعه شیء یا جزء گرا

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

نرم افزار توسعه شیء یا جزء گرا

مثال : Invicti Acunetix

نرم افزار توسعه پلت فرم وب

مثال : Invicti Acunetix

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : Invicti Acunetix

نرم افزار توسعه شیء یا جزء گرا

مثال : Invicti Acunetix

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : Invicti Acunetix

نرم افزار سرور برنامه

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : Invicti Acunetix

نرم افزار محیط توسعه

مثال : زبان برنامه نویسی Rust

نرم افزار توسعه پلت فرم وب

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار سیستم عامل

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار محیط توسعه

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار محیط توسعه

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار مدیریت سیستم سازمانی

مثال : زبان نشانه گذاری ادعای امنیتی SAML

رابط کاربری پایگاه داده و نرم افزار پرس و جو

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار تست برنامه

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار امنیت تراکنش و حفاظت از ویروس

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار سیستم عامل

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار محیط توسعه

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار سرور معاملات

مثال : زبان نشانه گذاری ادعای امنیتی SAML

نرم افزار مانیتورینگ شبکه

مثال : زبان نشانه گذاری ادعای امنیتی SAML