Has hecho dos preguntas sutilmente diferentes. El primero trata sobre trabajos para personas con habilidades cibernéticas ofensivas, y el segundo trata sobre trabajos que requieren realizar actividades cibernéticas ofensivas.
Primero, muchas posiciones cibernéticas defensivas (administrador de sistemas, respondedor de incidentes, ingeniero de redes, etc.) pueden beneficiarse enormemente de las habilidades en operaciones cibernéticas ofensivas. Esta es la razón principal por la que hay tantos cursos de capacitación que afirman hacerte “pensar como un hacker”. Conocer las tácticas y técnicas de un adversario puede ayudarte a poner una mirada crítica en el sistema que estás defendiendo, sin requerir que realmente realices la ruptura en ti mismo.
Dentro del conjunto de trabajos que requieren que usted realmente realice actividades cibernéticas ofensivas, hay tres divisiones basadas en cuyos activos están bajo ataque:
- Cómo eliminar un virus Trojan.Agent de mi computadora
- Si tengo datos encriptados (AES) y tengo los datos originales, ¿puedo obtener la contraseña?
- ¿Debo pagar el rescate de $ 300 cuando mi computadora está infectada con el ransomware WannaCry, y si lo hago, desbloquearán los archivos después de recibir el rescate que pago?
- Cómo probar que mi computadora fue pirateada
- Cómo eliminar el virus mysites123.com de la computadora portátil
- Activos propiedad de su empleador
- Activos propiedad de una víctima voluntaria
- Activos propiedad de una víctima involuntaria
En el primer caso, los activos bajo ataque son propiedad de su empleador. Este tipo de trabajo es una evaluación interna de la red. Estos equipos vienen en varios sabores, dependiendo del nivel de cooperación con las operaciones de la red y los equipos de defensa. Algunos son: probadores de penetración interna, equipos azules, auditores de seguridad, equipos de evaluación de vulnerabilidades y equipos rojos.
El segundo caso, los activos propiedad de una víctima voluntaria, es el ámbito de los probadores de penetración profesionales. Estas compañías, equipos e individuos realizan actividades adversas contra una red, aplicación o instalación con el fin de determinar qué mejoras se pueden hacer a su seguridad. Esto a menudo es impulsado por el cumplimiento normativo, por lo que existe un amplio espectro de competencia a lo largo del cual caen estos equipos.
El tercer caso, los bienes que son propiedad de una víctima involuntaria, es espionaje, sabotaje o delito, según el objetivo y el autor. Dado que estos trabajos no son generalmente legales según las leyes de tiempos de paz, supongo que no necesitan más elaboración.