تحلیل‌گر ارزیابی آسیب‌پذیری کیست و چه وظایفی دارد؟
۱۴۰۰/۰۹/۲۶ تاریخ انتشار

تحلیل‌گر ارزیابی آسیب‌پذیری کیست؟

تحلیل‌گر ارزیابی آسیب‌پذیری، برنامه‌ها و سیستم‌ها را برای شناسایی آسیب‌پذیری‌ها اسکن می‌کند. این متخصص امنیت سایبری باید نقاط ضعفی را شناسایی کند که ممکن است برای سایر کارشناسان فناوری اطلاعات کاملا محسوس نباشد. علاوه بر این، از این متخصصان اغلب انتظار می‌رود که یافته‌های خود را در یک فهرست جامع و اولویت بندی شده که سازمان‌ها می‌توانند به عنوان طرحی برای بهبود وضعیت امنیت استفاده کنند، ارائه دهند.

وظایف تحلیل‌گر ارزیابی آسیب‌پذیری چیست؟

هنگامی که تمام ایرادات یک سیستم پیدا شد، یک ارزیابی تحلیلی ارائه می‌شود تا درک روشنی از جایی که تغییرات باید انجام شوند، به‌دست آید. به‌عنوان یک تحلیل‌گر، مهم‌ترین وظیفه شما گزارش ارزیابی آسیب‌پذیری است. برای این منظور، ممکن است از شما خواسته شود مسئولیت‌های زیر را بر عهده بگیرید:

  • با ایجاد و تست اسکریپت‌ها و برنامه‌های کاربردی سفارشی، آسیب‌پذیری را پیدا کیند.
  • ممیزی‌ها و اسکن‌های امنیتی را نظارت و اجرا کنید.
  • اشکالات اساسی در برنامه‌ها و سیستم‌هایی که مهاجمان سایبری می‌توانند از آن‌ها سواستفاده کنند را شناسایی کنید.
  • از ابزارهای امنیتی برای انجام وظایف خود استفاده کنید. یکی از ابزارهای اصلی که باید مورد استفاده قرار گیرد Nessus است. این امر برای به دست آوردن نتایج مشابه در مدت زمان بسیار کوتاه‌تری، بسیار کاربردی خواهد بود.
  • البته ابزارهای خودکاری مانند Nessus، ممکن است گاهی فریب بخورند. به عبارت دیگر، بیشتر ابزارهای امنیتی به دنبال الگوهای از پیش تعریف شده برای یافتن آسیب‌پذیری‌ها یا تهدیدات درون شبکه هستند. این بدان معنی است که اگر الگو کمی تغییر کند، ممکن است این ابزارها گمراه شوند. در این مرحله، نقش تحلیل‌گر ارزیابی آسیب‌پذیری برای انجام برخی تحقیقات و تحلیل‌ها در شبکه به خوبی احساس می‌شود. این باعث می‌شود تا تحلیل‌گر درک واقعی از محیط سیستم سازمان پیدا کند و تشخیص دهد که چه چیزی باید به عنوان یک تهدید در نظر گرفته شود.
  • یک ارزیابی جامع آسیب‌پذیری باید به طور کامل توسط ارزیاب آسیب‌پذیری ارائه شود، پس ارزیابی آسیب‌پذیری را با شرح کامل بنویسید.
  • پایگاه داده‌ای از تمام ارزیابی‌ها باید در طول زمان توسط تحلیل‌‌گر پیاده‌سازی و نگه‌داری شده و توسعه یابد.
  • تحلیل‌گر ارزیابی آسیب‌پذیری باید بتواند پس از بررسی دقیق، راه‌حل‌های قابل اجرا برای تمام آسیب‌پذیری‌ها ارائه دهد.
  • گاهی ممکن است به مدیران سیستم و شبکه در یک سازمان آموزش‌های لازم را برای ارتقای استانداردهای امنیتی در کل سازمان ارائه دهد.

الزامات شغلی ارزیابی آسیب‌پذیری

متقاضیان این زمینه از امنیت باید علاقه و انگیزه بالایی نسبت به امنیت سایبری و هک داشته باشند؛ این اولین پیش‌نیاز برای تبدیل شدن به یک تحلیل‌گر ارزیابی آسیب‌پذیری موفق است.
در حالت کلی، الزامات موقعیت شغلی ارزیابی آسیب‌پذیری به شرکت و هدف آن بستگی دارد. ما در ادامه چند مورد از نیازمندی‌هایی که توجه اکثر کارفرمایان را جلب می‌کند، بررسی کرده‌ایم.

مدارک دانشگاهی

برای یک شرکت خصوصی، داشتن مدرک کارشناسی در علوم کامپیوتر یا فناوری اطلاعات معمولا کافی است، اما در صورتی که در جستجوی گزینه‌هایی مانند مشاغل دولتی، شرکت‌های بزرگ و غیره هستید، بهتر است به مدرک کارشناسی ارشد نیز فکر کنید.

تجربه کار عملی

بیشتر کارفرمایان برای تحلیل‌گر ارزیابی آسیب‌پذیری، خواستار تجربه کاری مرتبط هستند. با آن‌که تجربه کاری با توجه به سطح دشواری شغل متفاوت است، استاندارد کلی برای این شغل 2 تا 3 سال تجربه کاری مرتبط در این زمینه است.

مهارت‌های تخصصی

کارفرمایان میتوانند در مورد مهارت‌های فنی حساس باشند. ما برخی از مهارت‌های مورنیاز را برای شما لیست کرده‌ایم، اما توصیه می‌کنیم آگهی‌های شغلی فعلی را بررسی کنید تا ببینید بازار کار به چه سمتی می‌رود و کارفرمایان دنبال چه مهارت‌هایی هستند.

  • آشنایی و تسلط بر سیستم عامل‌های ویندوز، یونیکس و لینوکس
  • تسلط کافی بر C، C++، C#، Java، ASM، PHP، PERL
  • تجربه کار با ابزارهای اسکن شبکه (مانند Nessus، ACAS، RETINA، Gold Disk و غیره)
  • آشنایی و درک سخت‌افزار و سیستم‌های نرم‌افزاری کامپیوتر
  • برنامه‌های کاربردی مبتنی بر وب
  • آشنایی با چارچوب‌های امنیتی (به عنوان مثال ISO 27001/27002، NIST، HIPPA، SOX، و غیره)
  • شناخت و کار با ابزارها و محصولات امنیتی (Fortify، AppScan و غیره)
  • توانایی تجزیه و تحلیل آسیب‌پذیری و مهندسی معکوس
  • آموزش تیم فناوری اطلاعات در مورد اقدامات امنیتی
  • توانایی‌های ارائه و نوشتاری بالا

توجه: مهارت‌های برنامه‌نویسی فقط در صورتی مورد نیاز است که در حال ارزیابی برنامه‌ها هستید. تحلیل‌گران ارزیابی‌ آسیب‌پذیری شبکه معمولا به آن نیاز ندارند.

گواهینامه‌های حرفه‌ای

شرکت در دوره آموزشی و کسب گواهینامه معتبر، برای یادگیری در مورد امنیت سایبری، تهدیدات فعلی و ابزارهای مرتبط مورد استفاده برای شناسایی  تهدیدات، کاربردی است. یک دوره آموزشی خوب می‌تواند درک بهتری از نحوه عملکرد سیستم‌های اطلاعاتی و ابزارها برای شناسایی تهدیدات به شما بدهد. این دوره‌ها به شما این امکان را می‌دهند تا برای ورود به بازار کار آماده شوید. در واقع کسب گواهینامه در زمینه امنیت سایبری می‌تواند راهکاری عالی برای اعتبار بخشیدن به مهارت‌های شما برای استخدام کنندگان و کارفرمایان بالقوه باشد. در ادامه، گواهینامه‌هایی را که به شما در مسیر تبدیل شدن به تحلیل‌گر ارزیابی آسیب‌پذیری کمک می‌کنند، لیست کرده‌ایم.

  • CEH: Certified Ethical Hacker
  • CPT: Certified Penetration Tester
  • CEPT: Certified Expert Penetration Tester
  • GPEN: GIAC Certified Penetration Tester
  • OSCP: Offensive Security Certified Professional
  • CISSP: Certified Information Systems Security Professional
  • GCIH: GIAC Certified Incident Handler
  • CVA: Certified Vulnerability Assessor

تفاوت تحلیل‌گر ارزیابی آسیب‌پذیری و کارشناس تست نفوذ

وظیفه تحلیل‌گر ارزیابی‌ آسیب‌پذیری ایجاد یک لیست جامع از آسیب‌پذیری‌های امنیتی است. کارفرمایان از قبل می‌دانند که مشکلاتی درسیستم وجود دارد و برای شناسایی و اولویت‌بندی آن‌ها به کمک تحلیل‌گر ارزیابی آسیب‌پذیری نیاز دارند.
تست‌های نفوذ برای دستیابی به یک هدف مشخص و شبیه‌سازی شده انجام می‌شود و توسط کارفرمایانی درخواست می‌شود که در وضعیت امنیتی مورد نظر خود هستند. هدف می‌تواند دسترسی به محتویات پایگاه داده مشتریان باشد. در واقع تست نفوذ برای شناسایی آسیب‌پذیری‌های احتمالی انجام می‌شود تا قبل از این‌که هکرهای مخرب آن‌ها را یافته و سوءاستفاده کنند، این آسیب‌پذیری‌ها پیدا شده و رفع شوند. در فرایند تست نفوذ، یک کارشناس تست نفوذ به دنبال نفوذ به یک سیستم یا سو استفاده از یک آسیب‌پذیری در برنامه‌ای است که فرض می‌شود ایمن است.

به این مطلب چند ستاره می‌دهید؟(امتیاز: 4.5 - رای: 1)

ثبت نظر تعداد نظرات: 0 تعداد نظرات: 0
usersvg