Перейти к содержанию

Посты

Когда я учился в универе на первом/втором курсах, пытался вникнуть в тему инфобеза и… чес…

20 апреля 2025 г. в 12:26Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Когда я учился в универе на первом/втором курсах, пытался вникнуть в тему инфобеза и… честно? Я вообще не понимал, кто там чем занимается. Какие-то аналитики угроз, какие-то DevSecOps-инженеры, какие-то пентестеры… Сидел с глазами по 30 пикселей и думал: «Так, ну я вроде в ИБ пошёл, а куда конкретно — фиг знает» 😳

На самом деле, если ты только начинаешь свой путь в инфобезе, это нормально. Глаза разбегаются, ролей — тьма, названия странные, и почти везде пишут "нужен опыт 3+ лет и 6 сертификатов" 🙄 Поэтому я решил собрать для вас пост, который немножко наведёт порядок в этом хаосе. Давайте разберемся, кто вообще есть в ИБ:

👨‍💻 DevSecOps — это те самые ребята, кто отвечает за безопасность в процессе разработки. Они встраивают сканеры, ловят уязвимости на этапе CI/CD, следят за безопасностью контейнеров и репозиториев. Инструменты: SonarQube, Snyk, GitHub Actions, Vault, K8s, и дальше по списку. Если ты больше про инженерную часть и не боишься Jenkins, можно попробовать себя в этом направлении

🫡 AppSec (Application Security) — это уже ближе к коду. Эти ребята разбираются в том, как писать безопасно, анализируют исходники, проводят SAST/DAST, делают код-ревью, помогают разработке не нарваться на XSS и прочие виды уязвимостей. Часто дружат с языками программирования и любят говорить про триаж уязвимостей, использование разнообразных сканеров и тд

🧑‍⚖️ GRC (Governance, Risk, Compliance) — бумажная ИБ, как её обзывают в народе. Но не спеши хейтить. Именно эти ребята разбираются в рисках, политике безопасности, ISO, ГОСТах, документации и вообще — они строят фундамент. Без них хаос. Они пишут политику, по которой DevSecOps потом реализует защиту. А ещё они очень хорошо умеют общаться с заказчиками (а это прям скилл). Именно с этого я начинал. Выезды с аудитами, формирование моделей угроз, технических паспортов и тд

🔎 Пентестеры / Red Team — те, кто ломает. Точка. Их задача — найти уязвимости, проникнуть внутрь и показать, что "вы всё ещё уязвимы". Иногда работают в команде Red Team (про команды я тоже расскажу отдельно в другом посте), моделируют реальные атаки, используют Metasploit, Cobalt Strike, Burp, и ещё миллион тулз. Их жизнь — как сериал Mr. Robot, только без красивых эффектов.

🛡 Blue Team / SOC-аналитики — защитники. Ловят злоумышленников, настраивают системы мониторинга, пишут правила для SIEM-систем, проводят расследования. Это как сидеть на вышке в "Tower Defense" и следить, чтобы никто не пролез. Живут в Splunk, ELK, Zabbix, Wazuh и прочем веселье.

⚙️ OT Security / IIoT Security — это безопасность промышленных объектов и Интернета вещей. Когда на кону не просто данные, а физические последствия — от остановки цеха до разрушения оборудования. Специалисты тут шарят в Modbus, SCADA, и любят снимать показания с тепловизора, а не просто из логов.

🧳 Security awareness — да, есть и такие! Они обучают сотрудников, как не стать жертвой фишинга, рассказывают, зачем нужен сложный пароль и почему не надо сливать данные в чатике. Эти ребята делают корпоративную культуру более зрелой. Без них остальные просто тушат пожары.


Я упомянул не все направления, но основные треки. В рамках этих треков какие-то направления могут пересекаться или дополняться

Я уже как-то делал мини-обзор карьерной карты от Positive Technologies. Там красиво разложено, кто куда и откуда растёт. Но по себе помню: в начале пути хочется не "карьерную карту", а нормальный человеческий рассказ — кто чем занимается и почему это важно 😎

Сейчас, спустя годы, я могу сказать: ты не обязан сразу всё понимать. Пробуй. Ошибайся. Переходи с роли на роль. У меня самого путь начался в бумажной безопасности, потом привёл к DevSecOps, а сейчас я вообще занимаюсь сразу несколькими треками (AppSec, DevSecOps, DevOps и даже защита АСУ ТП)

Так что если ты только начинаешь и не знаешь, куда тебе — это нормально. Главное — не стой. Двигайся. Учись. Читай. Экспериментируй 🥂

А если ты уже работаешь в ИБ, напиши в комментах, с чего ты начинал. Будет полезно новичкам, а мне приятно почитать 😉

#информационная_безопасность #карьера
Открыть исходный пост в Telegram

Граф связей

Как эта работа связана с другими

Для этой работы пока не настроено явных связей. Можно открыть общий граф или таймлайн всех работ.

Наведите курсор на линию, чтобы увидеть пояснение связи между работами.

Колёсико мыши меняет масштаб, а сам граф можно перетаскивать как карту.

Пост
100%

Обсуждение

Комментарии

Комментарии доступны только подтверждённым email-подписчикам

Подключиться к обсуждению

Введите ту же почту, которую вы уже использовали для подписки на сайт

Пока нет ни одного комментария