Zdjęcie zawodu
W. żeńska

Etyczny haker

Sprawdzam podatność systemów komputerowych na ataki hakerów.

Etyczny haker

Sprawdzam podatność systemów komputerowych na ataki hakerów.


WERSJA żeńska

Dlaczego lubię ten zawód?

Dzięki mojej pracy firmy, urzędy i instytucje mogą lepiej chronić swoje systemy komputerowe przed atakami cyberprzestępców, którzy zawsze z chęcią kradną dane i informacje. Z owoców mojej pracy korzystają nie tylko wielkie korporacje czy np. państwowe służby: wojsko, policja. Opracowując skuteczne sposoby zabezpieczania komputerów i sieci przed hakerami, poprawiam bezpieczeństwo wszystkich użytkowników internetu.

Czym się zajmuję?

Słowo haker kojarzy się źle. Większość osób mówiąc o hakerach ma na myśli cyberprzestępców, którzy włamują się do systemów komputerowych, żeby kraść poufne informacje, pieniądze z kont, albo blokować działanie stron urzędów państwowych czy dostęp do komputerów indywidualnych użytkowników i żądać haraczu za odblokowanie. Wiele ataków tego typu zostaje udaremnionych dzięki pracy hakerów, tyle że stojących po "jasnej stronie mocy", takich jak ja. Na czym polega moja praca? 


Korzystając z tych samych narzędzi co “typowi” hakerzy sprawdzam, w jakim stopniu systemy komputerowe, bazy danych itp. są stabilne i zabezpieczone przed atakami. Jak to robię? Cóż, po prostu robię to, co moi przeciwnicy: próbuję sforsować zabezpieczenia systemowe firmy, dla której pracuję - banku, urzędu czy prywatnej instytucji, np. telekomunikacyjnej albo prowadzącej handel internetowy. Jeśli pracuję jako wolny strzelec, przyjmuję zlecenia od różnych klientów, dla których testuję zabezpieczenia oprogramowania i fizycznych punktów dostępu. 
Można powiedzieć, że na ich własne życzenie działam tak, jakby robił to haker o złych zamiarach. Szukam luk i słabych punktów po to, żeby ochronić system przed prawdziwymi atakami i zaproponować, jak usunąć istniejące luki i poprawić bezpieczeństwo. Tworzę np. złośliwe programy, żeby sprawdzić, jak system zareaguje na taki atak i jak można szybko usuwać wirusy, trojany i programy szpiegujące przywracając stabilność systemu. Staram się wyprzedzać działania prawdziwych cyberprzestępców, żeby zapobiegać atakom zamiast naprawiać ich skutki. 
Łamię hasła dostępu, hakuję serwery, aplikacje sieciowe, bazy danych, sieci bezprzewodowe, kradnę ważne informacje, zyskuję “nielegalny” dostęp do zastrzeżonych danych, np. instalując program szpiegujący, i starannie zacieram ślady mojego ataku. Po przeprowadzeniu testów konkretnego systemu piszę raport, w którym opisuję zauważone problemy dotyczące bezpieczeństwa i sugeruję najlepsze sposoby ich usunięcia. 


Co powinienem umieć?

Muszę znać zasady etycznego hackingu, wiedzieć, jak daleko mogę się posunąć podczas testowania odporności systemów na ataki cyberprzestępców i pamiętać, by w żaden sposób nie wykorzystać danych zdobytych podczas testów. Muszę bardzo dobrze znać się na informatyce, biegle posługiwać się wieloma językami programowania: Java, Python, SQL, Scala, PHP,


Tekst udostępniony na licencji Creative Commons Uznanie autorstwa 4.0 (CC BY 4.0). Jeśli chcesz go rozpowszechnić lub użyć w swoich materiałach, zajrzyj tutaj.