Посты
Когда я учился в универе на первом/втором курсах, пытался вникнуть в тему инфобеза и… чес…
20 апреля 2025 г. в 12:26•Max Knyazev is typing…Зеркало Telegram

Когда я учился в универе на первом/втором курсах, пытался вникнуть в тему инфобеза и… честно? Я вообще не понимал, кто там чем занимается. Какие-то аналитики угроз, какие-то DevSecOps-инженеры, какие-то пентестеры… Сидел с глазами по 30 пикселей и думал: «Так, ну я вроде в ИБ пошёл, а куда конкретно — фиг знает» 😳
На самом деле, если ты только начинаешь свой путь в инфобезе, это нормально. Глаза разбегаются, ролей — тьма, названия странные, и почти везде пишут "нужен опыт 3+ лет и 6 сертификатов"🙄 Поэтому я решил собрать для вас пост, который немножко наведёт порядок в этом хаосе. Давайте разберемся, кто вообще есть в ИБ:
Я упомянул не все направления, но основные треки. В рамках этих треков какие-то направления могут пересекаться или дополняться
Я уже как-то делал мини-обзор карьерной карты от Positive Technologies. Там красиво разложено, кто куда и откуда растёт. Но по себе помню: в начале пути хочется не "карьерную карту", а нормальный человеческий рассказ — кто чем занимается и почему это важно😎
Сейчас, спустя годы, я могу сказать: ты не обязан сразу всё понимать. Пробуй. Ошибайся. Переходи с роли на роль. У меня самого путь начался в бумажной безопасности, потом привёл к DevSecOps, а сейчас я вообще занимаюсь сразу несколькими треками (AppSec, DevSecOps, DevOps и даже защита АСУ ТП)
Так что если ты только начинаешь и не знаешь, куда тебе — это нормально. Главное — не стой. Двигайся. Учись. Читай. Экспериментируй🥂
А если ты уже работаешь в ИБ, напиши в комментах, с чего ты начинал. Будет полезно новичкам, а мне приятно почитать😉
#информационная_безопасность #карьера
Открыть исходный пост в TelegramНа самом деле, если ты только начинаешь свой путь в инфобезе, это нормально. Глаза разбегаются, ролей — тьма, названия странные, и почти везде пишут "нужен опыт 3+ лет и 6 сертификатов"
👨💻 DevSecOps — это те самые ребята, кто отвечает за безопасность в процессе разработки. Они встраивают сканеры, ловят уязвимости на этапе CI/CD, следят за безопасностью контейнеров и репозиториев. Инструменты: SonarQube, Snyk, GitHub Actions, Vault, K8s, и дальше по списку. Если ты больше про инженерную часть и не боишься Jenkins, можно попробовать себя в этом направлении🫡 AppSec (Application Security) — это уже ближе к коду. Эти ребята разбираются в том, как писать безопасно, анализируют исходники, проводят SAST/DAST, делают код-ревью, помогают разработке не нарваться на XSS и прочие виды уязвимостей. Часто дружат с языками программирования и любят говорить про триаж уязвимостей, использование разнообразных сканеров и тд🧑⚖️ GRC (Governance, Risk, Compliance) — бумажная ИБ, как её обзывают в народе. Но не спеши хейтить. Именно эти ребята разбираются в рисках, политике безопасности, ISO, ГОСТах, документации и вообще — они строят фундамент. Без них хаос. Они пишут политику, по которой DevSecOps потом реализует защиту. А ещё они очень хорошо умеют общаться с заказчиками (а это прям скилл). Именно с этого я начинал. Выезды с аудитами, формирование моделей угроз, технических паспортов и тд🔎 Пентестеры / Red Team — те, кто ломает. Точка. Их задача — найти уязвимости, проникнуть внутрь и показать, что "вы всё ещё уязвимы". Иногда работают в команде Red Team (про команды я тоже расскажу отдельно в другом посте), моделируют реальные атаки, используют Metasploit, Cobalt Strike, Burp, и ещё миллион тулз. Их жизнь — как сериал Mr. Robot, только без красивых эффектов.🛡 Blue Team / SOC-аналитики — защитники. Ловят злоумышленников, настраивают системы мониторинга, пишут правила для SIEM-систем, проводят расследования. Это как сидеть на вышке в "Tower Defense" и следить, чтобы никто не пролез. Живут в Splunk, ELK, Zabbix, Wazuh и прочем веселье.⚙️ OT Security / IIoT Security — это безопасность промышленных объектов и Интернета вещей. Когда на кону не просто данные, а физические последствия — от остановки цеха до разрушения оборудования. Специалисты тут шарят в Modbus, SCADA, и любят снимать показания с тепловизора, а не просто из логов.🧳 Security awareness — да, есть и такие! Они обучают сотрудников, как не стать жертвой фишинга, рассказывают, зачем нужен сложный пароль и почему не надо сливать данные в чатике. Эти ребята делают корпоративную культуру более зрелой. Без них остальные просто тушат пожары.
Я упомянул не все направления, но основные треки. В рамках этих треков какие-то направления могут пересекаться или дополняться
Я уже как-то делал мини-обзор карьерной карты от Positive Technologies. Там красиво разложено, кто куда и откуда растёт. Но по себе помню: в начале пути хочется не "карьерную карту", а нормальный человеческий рассказ — кто чем занимается и почему это важно
Сейчас, спустя годы, я могу сказать: ты не обязан сразу всё понимать. Пробуй. Ошибайся. Переходи с роли на роль. У меня самого путь начался в бумажной безопасности, потом привёл к DevSecOps, а сейчас я вообще занимаюсь сразу несколькими треками (AppSec, DevSecOps, DevOps и даже защита АСУ ТП)
Так что если ты только начинаешь и не знаешь, куда тебе — это нормально. Главное — не стой. Двигайся. Учись. Читай. Экспериментируй
А если ты уже работаешь в ИБ, напиши в комментах, с чего ты начинал. Будет полезно новичкам, а мне приятно почитать
#информационная_безопасность #карьера