FAQ Карьерный навигатор в кибербезопасности 2026: треки, зарплаты, точки входа

какой трек вам интересен?

  • Pentester / Offensive

  • SOC Analyst / мониторинг

  • DFIR / расследование инцидентов

  • AppSec / безопасная разработка

  • Red Team / advanced offensive

  • Ещё не выбрал, смотрю на всё


Результаты видны после голосования.

Сергей Попов

Администратор
30.12.2015
5 703
6 742
Специализация
  1. OSINT
  2. Веб-безопасность
Статус верификации
  1. ✓ Verified
Куда идти, сколько платят, с чего начать. Тред-ориентир для тех, кто только смотрит в ИБ, и для тех, кто уже работает junior и хочет двигаться дальше.



Каждую неделю в личку нашего форума приходит вариация одного и того же вопроса: «Подскажите, с чего начать в инфобезе?» или «Я полгода работаю SOC L1 и не понимаю, куда расти». Отвечать одинаково в личку 50 раз - потеря времени и для меня, и для людей, которые задают вопрос завтра.

Поэтому собрал в одном месте: пять основных треков ИБ, зарплатные ориентиры на 2026 (по данным hh.ru, SuperJob, Habr Career и моим личным наблюдениям как рекрутера), необходимые навыки, точки входа. И - главное - открытый опрос в конце, чтобы понять, кто вы и куда идёте. По его результатам буду апдейтить тред раз в квартал.

Пост написан в первую очередь для тех, кто только присоединился к форуму. Если вы уже в ИБ десять лет - пропустите вступительную часть и комментируйте по существу.

5 треков ИБ - куда можно идти​

Кибербезопасность - это не одна профессия. Это семейство профессий, и человек, который хорош в одном, может быть посредственным в другом. Понимать треки нужно до того, как тратите деньги на обучение.

1. Pentester / Offensive Security​

Что делает. Симулирует реальную атаку на инфраструктуру заказчика, чтобы найти уязвимости до того, как их найдут настоящие злоумышленники. Работает в формате engagement'ов: 2–4 недели одна цель, отчёт с PoC, рекомендации по фиксу.

Зарплата 2026 (Москва, медиана):
  • Junior (0–1 год): 100–140 000 ₽
  • Middle (2–4 года): 180–260 000 ₽
  • Senior (5+ лет, своё имя): 280–400 000+ ₽
  • Lead / руководитель направления: от 350 000 ₽, есть позиции до 600 000+
Необходимые навыки. Linux на уровне shell, сети (TCP/IP, маршрутизация, основные протоколы), Active Directory, веб-уязвимости из OWASP Top 10, инструменты: Nmap, Burp Suite, Metasploit, BloodHound, mimikatz, Cobalt Strike (для middle+).

Точка входа. TryHackMe Tier-0/Tier-1 → HackerLab.pro Easy/Medium → решённые HackTheBox machines + writeup'ы в портфолио → первая позиция в маленькой compliance-конторе или ТП крупного интегратора. Сертификация (если упомянуть на собеседовании): eJPT (старт), потом OSCP.

Кому подходит. Любите ломать вещи, разбираться «как оно устроено внутри», готовы к ненормированному графику и многим engagement'ам подряд. Терпение читать чужой код / конфиги - обязательно.

Читать в тему:

2. SOC Analyst (мониторинг и реагирование)​

Что делает. Первая линия защиты в крупной компании. Сидит за консолью SIEM, расследует алерты, эскалирует серьёзные инциденты в L2/L3, пишет playbook'и. Часто работа сменная, в том числе ночные.

Зарплата 2026 (Москва, медиана):
  • Junior / L1 (0–1 год): 90–130 000 ₽
  • L2 (2–3 года): 150–220 000 ₽
  • L3 / Senior (4+ лет): 240–340 000 ₽
  • Tier-3 incident responder / руководитель SOC: 300–450 000+ ₽
Необходимые навыки. SIEM (KUMA, Splunk, MaxPatrol, ArcSight), базовое понимание сетей и логов Windows/Linux, основы MITRE ATT&CK, написание правил корреляции, KQL/SPL.

Точка входа. Любой курс по основам SIEM (есть бесплатные на YouTube), потом стажировка в SOC интегратора - Solar JSOC, Bi.Zone, Innostage, Kaspersky MDR. Конкурс высокий, но позиций тоже много. Готовность работать сменно даёт огромное преимущество.

Кому подходит. Любите наблюдение, паттерн-матчинг, умеете долго смотреть в логи и не сходить с ума. Терпение и внимательность важнее «креатива». Хорошая стартовая позиция, чтобы потом перейти в DFIR или threat hunting.

Читать в тему:

3. DFIR (Digital Forensics & Incident Response)​

Что делает. Когда атака уже случилась - DFIR-специалисты разбирают, что произошло, откуда зашли, что унесли, как закрыть пробелы. Работа в формате инцидентов: первые 24–72 часа максимально интенсивно, потом отчёт и постмортем.

Зарплата 2026 (Москва, медиана):
  • Junior / Trainee: 140–180 000 ₽
  • Middle (2–4 года): 220–320 000 ₽
  • Senior / Incident Lead: 340–500 000+ ₽
  • Forensic Lead в крупной IR-команде: до 600 000+ ₽
Необходимые навыки. Глубокое знание Windows/Linux internals, malware analysis (статика + динамика), память / диск artifacts (Volatility, Autopsy), Yara-правила, понимание MITRE ATT&CK по фазам, английский для чтения отчётов и threat intel.

Точка входа. Сначала SOC L2/L3, потом переход. Прямой путь junior'ом в DFIR редок - там нужен опыт. Альтернатива: SANS FOR508/FOR578 (дорого) или собственные разборы публичных incident report'ов с детальным write-up на форуме.

Кому подходит. Любите детектив, готовы к скачкам нагрузки (3 дня тишины, потом 30 часов без сна на инциденте), детальные. Хороший английский почти обязателен.

Читать в тему:

4. AppSec / Secure Development​

Что делает. Безопасность встроенная в процесс разработки. Code review, threat modeling, настройка SAST/DAST, обучение разработчиков, реагирование на bug bounty. Меньше «брейка» - больше системной работы.

Зарплата 2026 (Москва, медиана):
  • Junior AppSec / Security Engineer: 150–210 000 ₽
  • Middle (2–4 года): 250–340 000 ₽
  • Senior AppSec: 350–500 000 ₽
  • Lead AppSec / Head of Product Security: 500 000+ ₽, в крупном финтехе до 800 000
Необходимые навыки. Один-два языка программирования глубоко (Python, Go, Java, JavaScript - на выбор), OWASP Top 10 + ASVS, threat modeling, SAST (SonarQube, Semgrep), DAST (Burp, ZAP), CI/CD (GitLab/GitHub Actions), Docker/Kubernetes базово.

Точка входа. Любой опыт разработки + интерес к безопасности - практически прямой путь. Часто переход внутри компании: разработчик → AppSec. Курсы - Secure Code Warrior, бесплатные материалы PortSwigger.

Кому подходит. Если вы умеете программировать и не хотите бросать код полностью - это ваш трек. Меньше адреналина, больше глубины. Один из самых быстрорастущих по зарплате треков в 2025–2026.

Читать в тему:

5. Red Team / Adversary Emulation​

Что делает. То же, что pentester, но в формате длинных операций (1–3 месяца), с симуляцией конкретной угрозы (APT, ransomware-group), с упором на evasion, OPSEC, скрытность. Цель - не «найти все баги», а «дойти до domain admin и не быть пойманным».

Зарплата 2026 (Москва, медиана):
  • Junior Red Team (требуется 2–3 года pentest или offsec бекграунд): 200–280 000 ₽
  • Middle Red Team Operator: 300–420 000 ₽
  • Senior / Lead: 450 000+ ₽, часто до 700 000+
Необходимые навыки. Всё то же, что pentester, плюс: глубокое понимание EDR/SIEM и как их обходить, кастомные C2-фреймворки, AV/EDR evasion, OPSEC, malware development базово, AD post-exploitation на эксперт-уровне.

Точка входа. Через pentest (2–3 года Middle+) → внутренний переход в Red Team или offer в специализированную команду (Bi.Zone Red, Kaspersky Red, Solar 4RAYS). Прямого Junior'а не бывает почти никогда.

Кому подходит. Только если у вас уже есть бекграунд в pentest или в IR (понимание blue side). Не входной трек.

Читать в тему:

Если ты только начинаешь (не выбрал ещё трек)​

Не пытайтесь решить «куда я пойду через 5 лет» сейчас. Решите, что вы делаете на этой неделе и в следующем месяце.

Шаг 1. Зарегистрируйтесь и пройдите 5–10 задач на hackerlab.pro - это бесплатно, по-русски, легко стартовать.

Шаг 2. Параллельно - TryHackMe «Pre-Security» и «Complete Beginner» (бесплатные комнаты). Базовые Linux/сети - то, без чего никуда.

Шаг 3. Решили 20–30 задач? Уже понимаете, что вам ближе - атака, защита, разбор, код? Это и есть выбор трека. Сейчас можно подумать о структурированном курсе. На codeby.academy есть «IB Basics» и треки под отдельные специализации (WAPT для тех, кто выбрал pentest; SOC, AppSec - отдельно).

Шаг 4. Параллельно - пишите writeup. Каждые 3–5 решённых задач = один пост на форуме. Это будет ваше портфолио к собеседованию. Без writeup'ов вход в индустрию намного тяжелее.

Статьи, с которых стоит начать:

Если ты уже Junior и не понимаешь, куда расти​

Распространённая ситуация: год работы в SOC L1 или ассистентом pentest'ера, и ощущение «я уперся». Что делать.

Сделайте три вещи в течение года:
  1. Один сертификат, который реально просят. Pentest → eJPT, потом OSCP. SOC → BTL1 (Blue Team Level 1) или GIAC GCIH. AppSec → Burp Practitioner. DFIR → GIAC GCFA. Цель - добавить строчку в резюме, которая отличает вас от 80% других «junior без сертификатов».
  2. Один pet-проект на GitHub. Не Hello World, а что-то полу-полезное: парсер CVE, мини-сканер, decoy honeypot, скрипт автоматизации YARA-правил. Что угодно, но реальное и публичное. Это отличный буфер на собеседовании - про код у вас точно спросят.
  3. Один публичный writeup в месяц. На codeby.net, Habr, Хабр Q&A - где удобно. Каждый writeup строит репутацию. Через год у вас 12 публикаций, и вы узнаваемы. Это меняет финальный оффер на 30–50%.
Если в SOC L1 и хотите двигаться внутри: попроситесь на ночные смены (там реальный engagement), просите ментора в L2, разбирайте инциденты не только по runbook, а с пониманием TTPs. Через 8–12 месяцев нормального перформанса вы L2.

Статьи для роста:

Опрос: какой трек вам интересен?​

Голосуйте - это поможет понять, под какие специализации форум должен делать больше контента. Опрос анонимный, виден всем.

Варианты:
  1. Pentester / Offensive
  2. SOC Analyst / мониторинг
  3. DFIR / расследование инцидентов
  4. AppSec / безопасная разработка
  5. Red Team / advanced offensive
  6. Ещё не выбрал, смотрю на всё
(Опрос будет добавлен модератором отдельным сообщением - XenForo poll.)

Расскажи в комментариях​

Чтобы тред не превратился в FAQ, который никто не читает - нужна обратная связь. Напишите коротко:
  • На каком этапе вы сейчас? (Думаю начать / учусь самостоятельно / junior 1-й год / middle / etc.)
  • Что мешает следующему шагу? (Не понимаю с чего начать / не могу найти первую работу / стек устарел / опыт не релевантен / etc.)
  • Какой трек рассматриваете?
Отвечу лично каждому. Другие участники форума - тоже подключаются. Это форум, не комментарии под YouTube - здесь принято разговаривать.

Что дальше​

  • Тред обновляется раз в квартал. Зарплаты, рынок, новые ссылки - всё свежее. Подпишитесь, чтобы видеть.
  • Свежие вакансии падают сюда же, в раздел «Карьера в ИБ» - от @codeby_jobs_bot, 12 штук в день, фильтр уже отбирает только relevant.
  • Курсы и сертификации - codeby.academy. Если хотите структуру, а не self-paced.
  • Практика бесплатно - hackerlab.pro. 600+ задач, новые добавляются еженедельно.
  • Свежие writeup'ы и разборы атак - раздел «Этичный хакинг».
Удачи в треке. Пишите комментарии - реально читаю.
 

Вложения

  • gemini-image-2_A_lone_young_person_in_a_hoodie_seen_from_behind_standing_completely_still_at_...webp
    gemini-image-2_A_lone_young_person_in_a_hoodie_seen_from_behind_standing_completely_still_at_...webp
    96,6 КБ · Просмотры: 571
Последнее редактирование:
  • Полезно
  • Нравится
Реакции: r0dd9 и takeshikit
Здравствуйте
На данный момент решаю таски на HackerLab и читаю книгу Столярова первый том страница 92 про подпрограммы на free pascal, так как хочу углубится в ассемблер, прошел курс на степике по ассемблеру nasm, прошел Wapt есть удостоверение, оплатил python для пентестера жду начала обучения в июне, до этого изучал python по книгам и на степике, так же проходил обучение по программе цифровые профессии на мобильного разработчика, там были основы сети и программирования, архитектура и разные языки изучали python и java, так же еще поступил в школу 21 от сбера, там начало в августе направление кибербезопастность, есть два github аккаунта но там все сумбурно и не заточено конкретно под pentest. TrueHackme не начинал еще, так как думал на HackerLab брать курс по Pro подписке sql иньекции.
После прохождения Wapt смотрю на трудоустройство в metascan, но там столскнулся с hr нужно ей cv отправить было, вот сейчас думаю как его правильно составить под эту вакансию, с этим сложности что и как правильно писать в cv.
Раньше работал в колл центре мегафона, и в банке системным администратором, сейчас на этапе увольнения с гос службы.
Хочу работать в pentest с последующим ростом до red team.
 
  • Огонь
Реакции: Сергей Попов
Здравствуйте
На данный момент решаю таски на HackerLab и читаю книгу Столярова первый том страница 92 про подпрограммы на free pascal, так как хочу углубится в ассемблер, прошел курс на степике по ассемблеру nasm, прошел Wapt есть удостоверение, оплатил python для пентестера жду начала обучения в июне, до этого изучал python по книгам и на степике, так же проходил обучение по программе цифровые профессии на мобильного разработчика, там были основы сети и программирования, архитектура и разные языки изучали python и java, так же еще поступил в школу 21 от сбера, там начало в августе направление кибербезопастность, есть два github аккаунта но там все сумбурно и не заточено конкретно под pentest. TrueHackme не начинал еще, так как думал на HackerLab брать курс по Pro подписке sql иньекции.
После прохождения Wapt смотрю на трудоустройство в metascan, но там столскнулся с hr нужно ей cv отправить было, вот сейчас думаю как его правильно составить под эту вакансию, с этим сложности что и как правильно писать в cv.
Раньше работал в колл центре мегафона, и в банке системным администратором, сейчас на этапе увольнения с гос службы.
Хочу работать в pentest с последующим ростом до red team.
Отличное начало. Спасибо за подробный комментарий!

Удачи!
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab