1. การประเมินช่องโหว่:
- ทำการประเมินเครือข่าย ระบบ แอปพลิเคชันและโครงสร้างพื้นฐาน เพื่อระบุช่องโหว่ด้านความ
ปลอดภัย
- ใช้เครื่องมืออัตโนมัติและวิธีการ Manual เพื่อสแกนหาช่องโหว่ทั่วไป (เช่น พอร์ตที่เปิดไว้
ซอฟต์แวร์ที่ไม่ได้อัปเดต)
2. การทดสอบเจาะระบบ (Penetration Testing):
- จำลองการโจมตีเพื่อใช้ประโยชน์จากช่องโหว่ความปลอดภัยในสภาพแวดล้อมที่ควบคุมและเป็น
ไปแบบแผนที่ถูกต้องตามข้อตกลงของบริษัท
- ทดสอบวิธีการโจมตีในรูปแบบต่างๆ เช่น แอปพลิเคชันเว็บ เครือข่าย ระบบไร้สาย
3. การรายงานผล:
- จัดทำเอกสารผลการทดสอบพร้อมคำอธิบายรายละเอียดเกี่ยวกับช่องโหว่ ความเสี่ยงที่อาจเกิดขึ้นและผลกระทบในโลกจริง
- เสนอแนะวิธีการแก้ไขเพื่อป้องกันช่องโหว่ที่พบ
- เขียนและนำเสนอรายงานการทดสอบเจาะระบบให้กับผู้มีส่วนเกี่ยวข้องทั้งที่มีความรู้ด้านเทคนิค
และไม่มีความรู้ด้านเทคนิค
4. การทำงานร่วมกัน:
- ทำงานร่วมกับทีมพัฒนาและปฏิบัติการเพื่ออธิบายช่องโหว่และวิธีการแก้ไข
- ร่วมมือกับทีมรักษาความปลอดภัยในการวางมาตรการป้องกันและปรับปรุงความปลอดภัย
5. การวิจัยด้านความปลอดภัย:
- ติดตามเทคนิคการแฮก เครื่องมือ และภัยคุกคามที่เกิดขึ้นใหม่