Un pirata informático ético generalmente posee la certificación Certified Ethical Hacker (CEH) del Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) y realiza exploraciones legales e integrales de la infraestructura de información de una empresa. Los profesionales con el título pueden elegir entre uno de los muchos trabajos en piratería ética, que incluyen pruebas de penetración, respuesta de incidencia, análisis forense informático y análisis de seguridad. Un pirata informático ético generalmente comienza como un probador de penetración y avanza a un rol superior como analista o ingeniero de seguridad de la información. Aunque los probadores de penetración y los profesionales de respuesta a la incidencia tienen deberes laborales específicos, aquellos con trabajos más avanzados en piratería ética generalmente realizan una gama más amplia de deberes.
Las pruebas de penetración son uno de los trabajos de nivel de entrada más comunes en piratería ética e implica realizar varios escaneos en dispositivos de red, bases de datos, software, computadoras y servidores. El proceso comienza con la obtención de permiso para probar los sistemas de una empresa, y el objetivo del proceso es encontrar cualquier vulnerabilidad que pueda causar daños si un pirata informático los explota. Un probador de penetración mapea la red de la compañía e intenta obtener acceso a los dispositivos de red de la compañía, incluidos conmutadores, enrutadores y firewalls, así como a estaciones de trabajo y servidores individuales. Él o ella también puede intentar hackear aplicaciones web o bases de datos. El probador informa todos los hallazgos en un informe exhaustivo y sugiere soluciones a las vulnerabilidades descubiertas.
Un trabajo en respuesta a la incidencia es otra opción de carrera para un hacker ético y se ocupa de responder a las brechas de seguridad. Los que trabajan en esta área trabajan para crear un plan de respuesta a incidentes que brinde detalles para preparar, identificar, contener, erradicar y recuperarse de ataques y otras infracciones de seguridad. Los profesionales de respuesta a incidentes deben mantenerse al día con las últimas amenazas, analizar el efecto que estas amenazas tendrían en una organización y encontrar la manera de evitar el mayor daño posible si se produce una violación. Utilizan la información recopilada de incidentes anteriores para ayudar a prevenir incidentes futuros y para encontrar nuevas formas de lidiar con incidentes similares en el futuro. Los profesionales de respuesta a incidentes también pueden realizar un análisis forense para recopilar información de los ataques que resultaron en un delito.
Los trabajos en piratería ética también incluyen analista e ingeniero de seguridad de la información, ambos roles que tienen una amplia gama de deberes. Estos profesionales son responsables de proteger los datos de una empresa, configurar dispositivos de seguridad, crear planes de seguridad, realizar auditorías de riesgos, encontrar soluciones a amenazas de seguridad, monitorear la red y analizar el código de la aplicación. Un analista de seguridad de la información tiene un rol avanzado en la organización y generalmente tiene varios años de experiencia en pruebas de penetración, respuesta de incidencia y seguridad general.