Фото професії
W. жіноча

Етичний хакер

Перевіряю вразливість комп’ютерних систем до хакерських атак.

Етичний хакер

Перевіряю вразливість комп’ютерних систем до хакерських атак.


ВЕРСІЯ жіноча

Чому мені подобається ця професія?

Завдяки моїй роботі компанії, установи та організації можуть краще захищати свої комп’ютерні системи від атак кіберзлочинців, які завжди прагнуть вкрасти дані та інформацію. Результатами моєї роботи користуються не тільки великі корпорації чи, наприклад, державні служби: армія, поліція. Розробляючи ефективні способи захисту комп’ютерів і мереж від хакерів, я покращую безпеку всіх користувачів інтернету.

Чим я займаюся?

Слово «хакер» викликає негативні асоціації. Більшість людей, говорячи про хакерів, мають на увазі кіберзлочинців, які зламують комп’ютерні системи, щоб красти конфіденційну інформацію, гроші з рахунків або блокувати роботу державних сайтів чи доступ до комп’ютерів окремих користувачів, вимагаючи викуп за розблокування. Проте багато таких атак вдається зупинити завдяки роботі етичних хакерів, які стоять на «світлій стороні», як я. У чому полягає моя робота?


Використовуючи ті ж інструменти, що й «типові» хакери, я перевіряю, наскільки комп’ютерні системи, бази даних тощо є стабільними та захищеними від атак. Як мені це вдається? Я просто роблю те ж саме, що й мої опоненти: намагаюся зламати системи безпеки компанії, у якій працюю — банку, державної установи чи приватної організації, наприклад, телекомунікаційної компанії або інтернет-магазину. Якщо я працюю як фрілансер, приймаю замовлення від різних клієнтів, для яких тестую безпеку програмного забезпечення та фізичних точок доступу.
Можна сказати, що на прохання клієнтів я дію так, як би це робив хакер із поганими намірами. Шукаю вразливості та слабкі місця, щоб захистити систему від справжніх атак і запропонувати, як усунути існуючі проблеми та покращити безпеку. Наприклад, створюю шкідливі програми, щоб перевірити, як система відреагує на такий напад і як швидко можна видалити віруси, трояни та шпигунські програми, відновлюючи стабільність системи. Я намагаюся випередити дії справжніх кіберзлочинців, щоб запобігти атакам, а не виправляти їхні наслідки.
Я зламую паролі, сервери, вебдодатки, бази даних, бездротові мережі, викрадаю важливу інформацію, отримую «незаконний» доступ до конфіденційних даних, наприклад, встановлюючи шпигунське програмне забезпечення, і ретельно приховую сліди своєї атаки. Після тестування певної системи я пишу звіт, у якому описую проблеми безпеки, які я помітив, і пропоную найкращі способи їх вирішення.


Що я повинен вміти?

Я повинен знати принципи етичного хакінгу, розуміти, наскільки далеко можна зайти під час тестування стійкості систем до атак кіберзлочинців і пам’ятати, що дані, отримані під час тестів, жодним чином не можна використовувати. Я повинен добре розбиратися в інформатиці, вільно володіти багатьма мовами програмування: Java, Python, SQL, Scala, PHP, JavaScript, знати операційні системи для серверів. Я повинен уміти створювати фальшиві вебсайти, що імітують, наприклад, сайти банків або установ, знати різні мережеві протоколи: HTML, JSON, HTTP, DSL, FTP, розуміти принципи роботи даркнету і вміти впевнено орієнтуватися в цій прихованій мережі.


Я повинен добре знати математику, щоб розуміти, як створювати алгоритми і як їх використовувати для написання шкідливих програм, зламу сайтів, приховування своїх слідів.
Мені потрібно добре знати англійську мову, особливо технічну термінологію, оскільки інструкції до більшості комп’ютерних програм, безпеку яких я тестую, написані цією мовою. Знання англійської також дозволяє мені перевірити якість захисту програм, написаних для англомовних користувачів, і знайти хорошу роботу за кордоном.


Які м’які навички важливі в моїй роботі?

  • наполегливість,
  • терплячість,
  • допитливість,
  • креативність,
  • самостійність,
  • систематичність,
  • уміння мислити як кіберзлочинець.

Де я можу працювати?

Я можу знайти роботу в компаніях IT-сфери, у державних установах, організаціях і підприємствах різних галузей, які хочуть захистити себе від атак хакерів.


Текст доступний за ліцензією Creative Commons Attribution 4.0 (CC BY 4.0). Якщо хочеш його поширити або використати у своїх матеріалах, переглянь тут.