Un hacker éthique tient habituellement le Certified Ethical Hacker (CEH) la certification de l'International Council of E-Commerce Consultants (EC-Council) et effectue des analyses juridiques, globales de l'infrastructure d'information d'une entreprise. Des professionnels avec le titre peuvent choisir parmi l'un des nombreux emplois dans le piratage éthique, y compris des tests de pénétration, la réponse incidence, la criminalistique informatique et d'analyse de la sécurité. Les pirates éthiques commencent généralement en tant que testeur de pénétration et avances à un rôle principal en tant qu'analyste ou un ingénieur de sécurité de l'information. Bien que les testeurs de pénétration et les professionnels de la réponse d'incidence aient des devoirs spécifiques d'emploi, ceux qui ont des emplois plus avancés dans le piratage éthique général, exécute un large éventail de fonctions.
Les tests de pénétration est l'un des emplois d'entrée de gamme les plus courantes dans le piratage éthique et consiste à mener des analyses sur divers périphériques réseau, bases de données, les logiciels, les ordinateurs et les serveurs. Le processus commence par l'obtention de l'autorisation de tester les systèmes de l'entreprise, et l'objectif du processus est de trouver une vulnérabilité qui pourrait causer des dommages si un pirate les exploite. Un testeur de pénétration des cartes du réseau de l'entreprise et tente d'obtenir l'accès aux dispositifs de réseau de l'entreprise, y compris les commutateurs, les routeurs et les pare-feu, ainsi que les postes de travail individuels et les serveurs. Il ou elle peut également essayer de pirater des applications web ou des bases de données. Le testeur signale tous les résultats dans un rapport complet et suggère des solutions aux vulnérabilités découvertes.
Un travail en réponse d'incidence est un autre choix de carrière pour un hacker éthique et traite de répondre aux violations de la sécurité. Ceux dans ce travail de zone pour créer un plan de réponse aux incidents qui fournit des détails pour la préparation, l'identification, contenant, l'éradication et la récupération des attaques et autres violations de la sécurité. Les professionnels de la réponse incidence doivent rester à jour avec les dernières menaces, analyser dans quelle mesure un effet ces menaces pourraient avoir sur une organisation et de trouver un moyen d'empêcher autant de dégâts que possible si une violation se produit. Ils utilisent les informations recueillies à partir des incidents antérieurs pour aider à prévenir de futurs incidents et de trouver de nouvelles façons de faire face à des incidents similaires à l'avenir. Les professionnels de la réponse incidence peuvent également effectuer une analyse médico-légale pour recueillir des informations auprès des attaques qui ont abouti à un crime.
Les emplois dans le piratage éthique comprennent également des informations analyste de la sécurité et de l'ingénieur, les deux rôles qui ont un large éventail de fonctions. Ces professionnels sont responsables de la sécurisation des données d'une entreprise, la configuration des dispositifs de sécurité, la création de plans de sécurité, effectuer des vérifications des risques, trouver des solutions aux menaces à la sécurité, la surveillance du réseau et l'analyse de code de l'application. Un analyste de la sécurité de l'information détient un rôle de pointe dans l'organisation et a plusieurs années d'expérience dans les tests de pénétration, la réponse de l'incidence et de la sécurité générale habituellement.