Czym zajmuje się tester penetracyjny? – EY Academy of Business

Czym zajmuje się tester penetracyjny?

Autor
Sabina Sikorska-Suwała
Ekspert ds. szkoleń z obszaru IT oraz Cybersecurity
  • 6 min. czytania
Cyberbezpieczeństwo i branża IT w ostatnich latach dynamicznie się rozwijają. W związku z coraz większym zapotrzebowaniem na specjalistów powstają nowe stanowiska odpowiedzialne za zróżnicowane działania. W tej branży każdy może znaleźć miejsce dla siebie. Aby odczarować nazwy, często zagadkowo brzmiących stanowisk w IT, przygotowaliśmy cykl artykułów wyjaśniających, jakich kompetencji potrzebuje osoba, która zajmuje lub chce zająć dane stanowisko.

Tester penetracyjny – rola i kompetencje

Czym zajmuje się tester penetracyjny?

Tester penetracyjny / tester bezpieczeństwa informatycznego:

  • przeprowadza testy symulujące cyberatak, aby znaleźć możliwe podatności i przygotować plan naprawczy;
  • symuluje zagrożenie, próbując uzyskać nieautoryzowany dostęp do środowiska;
  • identyfikuje luki w zabezpieczeniach oprogramowania, aby zapewnić jego stałe bezpieczeństwo;
  • opracowuje i wykonuje plany testów cyberbezpieczeństwa;
  • zarządza planowaniem zasobów i rozwiązuje bieżące problemy, które mogą utrudniać prace testowe.

Jakie kompetencje techniczne powinien posiadać tester penetracyjny?

 

a) Poziom początkujący

Obszar Opis kompetencji
Koncepcje, zasady i rozwiązania w zakresie bezpieczeństwa i prywatności Podstawowa wiedza na temat:

·         sieci komputerowych, protokołów oraz metodologii bezpieczeństwa sieci, w tym teorii, koncepcji i metod administracji serwerami i inżynierii systemów;

·         systemów operacyjnych;

·         procesów zarządzania ryzykiem (np. metody oceny i ograniczania ryzyka);

·         przepisów prawnych związanych z cyberbezpieczeństwem i prywatnością;

·         operacyjnych skutków uchybień w zakresie cyberbezpieczeństwa.

Zarządzanie podatnościami ·         Podstawowa wiedza na temat rodzajów cyberzagrożeń i podatności

·         Umiejętność zidentyfikowania problemów z bezpieczeństwem na podstawie analizy podatności i danych konfiguracyjnych;

·         Znajomość języków programowania

 

b) Poziom średniozaawansowany

Obszar Opis kompetencji
Koncepcje, zasady i rozwiązania w zakresie bezpieczeństwa i prywatności Zaawansowana wiedza na temat:

·         oprogramowania systemowego i standardów projektowania systemów

·         zarządzania programami bezpieczeństwa

·         zasad i technik zarządzania projektami

·         praktyk zarządzania ryzykiem w łańcuchu dostaw

·         reagowania na incydenty w przedsiębiorstwie

·         administracji systemów

·         technik wzmacniania sieci i systemów operacyjnych

Red and Purple Teaming  

·         Umiejętność planowania zasobów i ról operacyjnych zespołów Red i Purple

·         Nadzór nad realizacją ćwiczeń zespołu Red Team

·         Zarządzanie komunikacją pomiędzy zespołami Red i Blue

·         Dogłębna wiedza w zakresie wewnętrznych i zewnętrznych testów penetracyjnych

·         Umiejętność nieszablonowego myślenia, aby łączyć różne luki w zabezpieczeniach i osiągać wyznaczone cele

Programowanie Zaawansowana wiedza na temat:

·         Języków programowania i skryptów (np. SQL, C++, HTML, CGI, JavaScript lub Python)

Testowanie „Security-by-Design” ·         Wiedza na temat metodyk i podejść do testowania bezpieczeństwa oprogramowania

·         Umiejętność analizy i klasyfikacji wykrytych podatności oraz przygotowania rekomendacji działań naprawczych

·         Umiejętność szybkiego zaadresowania problemów technicznych podczas testowania bezpieczeństwa oprogramowania

Dokumentacja techniczna Średniozaawansowana wiedza na temat:

·         Tworzenia dokumentacji technicznej (np. operacji systemów, instalacji, instrukcji serwisowych)

Wyszukiwanie zagrożeń Średniozaawansowana wiedza na temat:

·         Sposobów oceny potencjalnych zagrożeń i tworzenia zabezpieczeń

·         Najnowszych technologii i praktyk do wykrywania i analizowania nowych zagrożeń

Zarządzanie podatnościami Zaawansowana wiedza na temat:

·         Narzędzi i technik stosowanych podczas testów penetracyjnych, w tym narzędzi eksploitacyjnych, w celu identyfikacji luk w zabezpieczeniach systemów lub oprogramowania

·         Koncepcji i technik inżynierii odwrotnej

c) Poziom zaawansowany

Obszar Opis kompetencji
Koncepcje, zasady i rozwiązania w zakresie bezpieczeństwa i prywatności Zaawansowana wiedza na temat:

·         Procesu zarządzania ryzykiem i tworzenia dokumentacji (np. planów wsparcia cyklu życia systemów i procedur operacyjnych)

·         Procesu zarządzania ryzykiem w celu zapewnienia bezpieczeństwa w firmie.

Red and Purple Teaming Zaawansowana wiedza na temat:

·         Wiedza na temat nowych narzędzi i technik dla zespołów Red i Blue Teaming

·         Opracowuje i wprowadza nowe zaawansowane techniki i metodologie dla Purple Teaming

·         Trenuje młodszy personel w celu podniesienia poziomu wiedzy

·         Zarządza tworzeniem harmonogramów, planów testów, podsumowań rezultatów działań oraz prowadzi spotkania i warsztaty z klientami

Programowanie Zaawansowana wiedza na temat:

·         Sposobów zarządzania najbardziej złożonymi inicjatywami i projektami IT

·         Potrzeb organizacji w zakresie bezpieczeństwa i opracowuje wiodących praktyki w zakresie doskonalenia i budowania rozwiązań pod kątem cyberbezpieczeństwa

Testowanie „Security-by-Design” Zaawansowana wiedza na temat:

·         Zaawansowanych technik i metodologii testowania bezpieczeństwa oprogramowania

·         Umiejętność zaprojektowania procesów i procedur testowania bezpieczeństwa oprogramowania w organizacji

·         Jest na bieżąco z nowymi narzędziami i technologiami testowania bezpieczeństwa oprogramowania

Dokumentacja techniczna Zaawansowana wiedza na temat:

·         Wiodących narzędzi, technik i mechanizmów, niezbędnych do tworzenia ważnej dokumentacji technicznej

·         Kieruje procesem tworzenia dokumentacji technicznej

·         Przewiduje trendy branżowe i rynkowe dotyczące narzędzi i technik wpierających różne zespoły w procesie tworzenia dokumentacji

Wyszukiwanie zagrożeń Zaawansowana wiedza na temat:

·         Rzadkich lub złożonych zagrożeń cybernetycznych oraz najskuteczniejszych sposobów przygotowania się lub reagowania na zagrożenia bezpieczeństwa w celu zminimalizowania ich skutków.

Zarządzanie podatnościami Zaawansowana wiedza na temat:

·         Procesów projektowania i wdrażania kompleksowych programów zarządzania podatnościami w firmie

 

Jakie kompetencje biznesowe powinien posiadać tester penetracyjny?

Obszar Opis kompetencji
Myślenie krytyczne ·         Analizuje informacje, ocenia, wyciąga logiczne wnioski

·         Znajduje efektywne sposoby rozwiązywania problemów

·         Wykorzystuje nowe możliwości

Myślenie systemowe ·         Rozumie istotne współzależności między różnymi elementami systemu

·         Planuje i projektuje rozwiązania, które optymalizują zasoby w celu osiągnięcia lepszych wyników biznesowych

Myślenie analityczne ·         Wykorzystuje techniki i narzędzia wpierające analizę

·         Identyfikuje podstawowe przyczyny problemów organizacyjnych i tworzy alternatywne rozwiązania, które rozwiązują te problemy

Pasja do technologii ·         Wykazuje ciekawość zmieniającej się technologii

·         Wykazuje pasję i chęć zdobywania nowej wiedzy i umiejętności, aby nadążyć za rozwojem technologii.

Współpraca ·         Współpracuje z różnymi osobami i grupami w konstruktywny i oparty na współpracy sposób, aby rozwiązywać problemy biznesowe i osiągać cele biznesowe

·         Dzieli się pomysłami i rozwiązaniami, które usprawniają współpracę w zespole

 

Gdzie zdobyć potrzebne kompetencje?

Sugerowane szkolenia dla testera penetracyjnego

Obszar Szkolenie
Kompetencje techniczne ·         Cyberbezpieczeństwo – podstawy
·         Masterclass: Forensics and Incident Handling
·         Masterclass: Hacking and Securing Windows Infrastructure
·         Zarządzanie procesem IT
·         Cyberbezpieczeństwo dla managerów
Kompetencje biznesowe ·         Sztuka prezentacji – Profesjonalne prezentacje biznesowe z użyciem PowerPoint
·         Komunikacja nastawiona na współpracę indywidualną i zespołową
·         Zarządzanie zadaniami w czasie
·         Zarzadzanie zespołem projektowym (elearning)
·         Wystąpienia publiczne. Profesjonalne, esencjonalne i efektywne (elearning)
·         Jak efektywnie prowadzić spotkania online (elearning)

 

Szukasz szkoleń dla testerów penetracyjnych dopasowanych do Twoich potrzeb?

Zapraszamy do kontaktu z nami!

Powiązane wpisy
AI w finansach

Generatywna sztuczna inteligencja (GenAI) przekształca produktywność i wspomaga podejmowanie decy...

Black Friday i Cyber Monday w EY Academy of Business

Dowiedz się więcej o szczegółach promocji.