FAQ Карьерный навигатор в кибербезопасности 2026: треки, зарплаты, точки входа

какой трек вам интересен?

  • Pentester / Offensive

  • SOC Analyst / мониторинг

  • DFIR / расследование инцидентов

  • AppSec / безопасная разработка

  • Red Team / advanced offensive

  • Ещё не выбрал, смотрю на всё


Результаты видны после голосования.

Сергей Попов

Администратор
30.12.2015
5 707
6 742
Специализация
  1. OSINT
  2. Веб-безопасность
Статус верификации
  1. ✓ Verified
gemini-image-2_A_lone_young_person_in_a_hoodie_seen_from_behind_standing_completely_still_at_...webp

Куда идти, сколько платят, с чего начать. Тред-ориентир для тех, кто только смотрит в ИБ, и для тех, кто уже работает junior и хочет двигаться дальше.

Каждую неделю в личку нашего форума приходит вариация одного и того же вопроса: «Подскажите, с чего начать в инфобезе?» или «Я полгода работаю SOC L1 и не понимаю, куда расти». Отвечать одинаково в личку 50 раз - потеря времени и для меня, и для людей, которые задают вопрос завтра.

Поэтому собрал в одном месте: пять основных треков ИБ, зарплатные ориентиры на 2026 (по данным hh.ru, SuperJob, Habr Career и моим личным наблюдениям как рекрутера), необходимые навыки, точки входа. И - главное - открытый опрос в конце, чтобы понять, кто вы и куда идёте. По его результатам буду апдейтить тред раз в квартал.

Пост написан в первую очередь для тех, кто только присоединился к форуму. Если вы уже в ИБ десять лет - пропустите вступительную часть и комментируйте по существу.

5 треков ИБ - куда можно идти​

Кибербезопасность - это не одна профессия. Это семейство профессий, и человек, который хорош в одном, может быть посредственным в другом. Понимать треки нужно до того, как тратите деньги на обучение.

1. Pentester / Offensive Security​

Что делает. Симулирует реальную атаку на инфраструктуру заказчика, чтобы найти уязвимости до того, как их найдут настоящие злоумышленники. Работает в формате engagement'ов: 2–4 недели одна цель, отчёт с PoC, рекомендации по фиксу.

Зарплата 2026 (Москва, медиана):
  • Junior (0–1 год): 100–140 000 ₽
  • Middle (2–4 года): 180–260 000 ₽
  • Senior (5+ лет, своё имя): 280–400 000+ ₽
  • Lead / руководитель направления: от 350 000 ₽, есть позиции до 600 000+
Необходимые навыки. Linux на уровне shell, сети (TCP/IP, маршрутизация, основные протоколы), Active Directory, веб-уязвимости из OWASP Top 10, инструменты: Nmap, Burp Suite, Metasploit, BloodHound, mimikatz, Cobalt Strike (для middle+).

Точка входа. TryHackMe Tier-0/Tier-1 → HackerLab.pro Easy/Medium → решённые HackTheBox machines + writeup'ы в портфолио → первая позиция в маленькой compliance-конторе или ТП крупного интегратора. Сертификация (если упомянуть на собеседовании): eJPT (старт), потом OSCP.

Кому подходит. Любите ломать вещи, разбираться «как оно устроено внутри», готовы к ненормированному графику и многим engagement'ам подряд. Терпение читать чужой код / конфиги - обязательно.

Читать в тему:

2. SOC Analyst (мониторинг и реагирование)​

Что делает. Первая линия защиты в крупной компании. Сидит за консолью SIEM, расследует алерты, эскалирует серьёзные инциденты в L2/L3, пишет playbook'и. Часто работа сменная, в том числе ночные.

Зарплата 2026 (Москва, медиана):
  • Junior / L1 (0–1 год): 90–130 000 ₽
  • L2 (2–3 года): 150–220 000 ₽
  • L3 / Senior (4+ лет): 240–340 000 ₽
  • Tier-3 incident responder / руководитель SOC: 300–450 000+ ₽
Необходимые навыки. SIEM (KUMA, Splunk, MaxPatrol, ArcSight), базовое понимание сетей и логов Windows/Linux, основы MITRE ATT&CK, написание правил корреляции, KQL/SPL.

Точка входа. Любой курс по основам SIEM (есть бесплатные на YouTube), потом стажировка в SOC интегратора - Solar JSOC, Bi.Zone, Innostage, Kaspersky MDR. Конкурс высокий, но позиций тоже много. Готовность работать сменно даёт огромное преимущество.

Кому подходит. Любите наблюдение, паттерн-матчинг, умеете долго смотреть в логи и не сходить с ума. Терпение и внимательность важнее «креатива». Хорошая стартовая позиция, чтобы потом перейти в DFIR или threat hunting.

Читать в тему:

3. DFIR (Digital Forensics & Incident Response)​

Что делает. Когда атака уже случилась - DFIR-специалисты разбирают, что произошло, откуда зашли, что унесли, как закрыть пробелы. Работа в формате инцидентов: первые 24–72 часа максимально интенсивно, потом отчёт и постмортем.

Зарплата 2026 (Москва, медиана):
  • Junior / Trainee: 140–180 000 ₽
  • Middle (2–4 года): 220–320 000 ₽
  • Senior / Incident Lead: 340–500 000+ ₽
  • Forensic Lead в крупной IR-команде: до 600 000+ ₽
Необходимые навыки. Глубокое знание Windows/Linux internals, malware analysis (статика + динамика), память / диск artifacts (Volatility, Autopsy), Yara-правила, понимание MITRE ATT&CK по фазам, английский для чтения отчётов и threat intel.

Точка входа. Сначала SOC L2/L3, потом переход. Прямой путь junior'ом в DFIR редок - там нужен опыт. Альтернатива: SANS FOR508/FOR578 (дорого) или собственные разборы публичных incident report'ов с детальным write-up на форуме.

Кому подходит. Любите детектив, готовы к скачкам нагрузки (3 дня тишины, потом 30 часов без сна на инциденте), детальные. Хороший английский почти обязателен.

Читать в тему:

4. AppSec / Secure Development​

Что делает. Безопасность встроенная в процесс разработки. Code review, threat modeling, настройка SAST/DAST, обучение разработчиков, реагирование на bug bounty. Меньше «брейка» - больше системной работы.

Зарплата 2026 (Москва, медиана):
  • Junior AppSec / Security Engineer: 150–210 000 ₽
  • Middle (2–4 года): 250–340 000 ₽
  • Senior AppSec: 350–500 000 ₽
  • Lead AppSec / Head of Product Security: 500 000+ ₽, в крупном финтехе до 800 000
Необходимые навыки. Один-два языка программирования глубоко (Python, Go, Java, JavaScript - на выбор), OWASP Top 10 + ASVS, threat modeling, SAST (SonarQube, Semgrep), DAST (Burp, ZAP), CI/CD (GitLab/GitHub Actions), Docker/Kubernetes базово.

Точка входа. Любой опыт разработки + интерес к безопасности - практически прямой путь. Часто переход внутри компании: разработчик → AppSec. Курсы - Secure Code Warrior, бесплатные материалы PortSwigger.

Кому подходит. Если вы умеете программировать и не хотите бросать код полностью - это ваш трек. Меньше адреналина, больше глубины. Один из самых быстрорастущих по зарплате треков в 2025–2026.

Читать в тему:

5. Red Team / Adversary Emulation​

Что делает. То же, что pentester, но в формате длинных операций (1–3 месяца), с симуляцией конкретной угрозы (APT, ransomware-group), с упором на evasion, OPSEC, скрытность. Цель - не «найти все баги», а «дойти до domain admin и не быть пойманным».

Зарплата 2026 (Москва, медиана):
  • Junior Red Team (требуется 2–3 года pentest или offsec бекграунд): 200–280 000 ₽
  • Middle Red Team Operator: 300–420 000 ₽
  • Senior / Lead: 450 000+ ₽, часто до 700 000+
Необходимые навыки. Всё то же, что pentester, плюс: глубокое понимание EDR/SIEM и как их обходить, кастомные C2-фреймворки, AV/EDR evasion, OPSEC, malware development базово, AD post-exploitation на эксперт-уровне.

Точка входа. Через pentest (2–3 года Middle+) → внутренний переход в Red Team или offer в специализированную команду (Bi.Zone Red, Kaspersky Red, Solar 4RAYS). Прямого Junior'а не бывает почти никогда.

Кому подходит. Только если у вас уже есть бекграунд в pentest или в IR (понимание blue side). Не входной трек.

Читать в тему:

Если ты только начинаешь (не выбрал ещё трек)​

Не пытайтесь решить «куда я пойду через 5 лет» сейчас. Решите, что вы делаете на этой неделе и в следующем месяце.

Шаг 1.
Зарегистрируйтесь и пройдите 5–10 задач на hackerlab.pro - это бесплатно, по-русски, легко стартовать.

Шаг 2. Параллельно - TryHackMe «Pre-Security» и «Complete Beginner» (бесплатные комнаты). Базовые Linux/сети - то, без чего никуда.

Шаг 3. Решили 20–30 задач? Уже понимаете, что вам ближе - атака, защита, разбор, код? Это и есть выбор трека. Сейчас можно подумать о структурированном курсе. На codeby.academy есть «IB Basics» и треки под отдельные специализации (WAPT для тех, кто выбрал pentest; SOC, AppSec - отдельно).

Шаг 4. Параллельно - пишите writeup. Каждые 3–5 решённых задач = один пост на форуме. Это будет ваше портфолио к собеседованию. Без writeup'ов вход в индустрию намного тяжелее.

Статьи, с которых стоит начать:

Если ты уже Junior и не понимаешь, куда расти​

Распространённая ситуация: год работы в SOC L1 или ассистентом pentest'ера, и ощущение «я уперся». Что делать.

Сделайте три вещи в течение года:
  1. Один сертификат, который реально просят. Pentest → eJPT, потом OSCP. SOC → BTL1 (Blue Team Level 1) или GIAC GCIH. AppSec → Burp Practitioner. DFIR → GIAC GCFA. Цель - добавить строчку в резюме, которая отличает вас от 80% других «junior без сертификатов».
  2. Один pet-проект на GitHub. Не Hello World, а что-то полу-полезное: парсер CVE, мини-сканер, decoy honeypot, скрипт автоматизации YARA-правил. Что угодно, но реальное и публичное. Это отличный буфер на собеседовании - про код у вас точно спросят.
  3. Один публичный writeup в месяц. На codeby.net, Habr, Хабр Q&A - где удобно. Каждый writeup строит репутацию. Через год у вас 12 публикаций, и вы узнаваемы. Это меняет финальный оффер на 30–50%.
Если в SOC L1 и хотите двигаться внутри: попроситесь на ночные смены (там реальный engagement), просите ментора в L2, разбирайте инциденты не только по runbook, а с пониманием TTPs. Через 8–12 месяцев нормального перформанса вы L2.

Статьи для роста:

Опрос: какой трек вам интересен?​

Голосуйте - это поможет понять, под какие специализации форум должен делать больше контента. Опрос анонимный, виден всем.

Варианты:
  1. Pentester / Offensive
  2. SOC Analyst / мониторинг
  3. DFIR / расследование инцидентов
  4. AppSec / безопасная разработка
  5. Red Team / advanced offensive
  6. Ещё не выбрал, смотрю на всё
(Опрос будет добавлен модератором отдельным сообщением - XenForo poll.)

Расскажи в комментариях​

Чтобы тред не превратился в FAQ, который никто не читает - нужна обратная связь. Напишите коротко:
  • На каком этапе вы сейчас? (Думаю начать / учусь самостоятельно / junior 1-й год / middle / etc.)
  • Что мешает следующему шагу? (Не понимаю с чего начать / не могу найти первую работу / стек устарел / опыт не релевантен / etc.)
  • Какой трек рассматриваете?
Отвечу лично каждому. Другие участники форума - тоже подключаются. Это форум, не комментарии под YouTube - здесь принято разговаривать.

Что дальше​

  • Тред обновляется раз в квартал. Зарплаты, рынок, новые ссылки - всё свежее. Подпишитесь, чтобы видеть.
  • Свежие вакансии падают сюда же, в раздел «Карьера в ИБ» - от @codeby_jobs_bot, 12 штук в день, фильтр уже отбирает только relevant.
  • Курсы и сертификации - codeby.academy. Если хотите структуру, а не self-paced.
  • Практика бесплатно - hackerlab.pro. 600+ задач, новые добавляются еженедельно.
  • Свежие writeup'ы и разборы атак - раздел «Этичный хакинг».
Удачи в треке. Пишите комментарии - реально читаю.
 
Последнее редактирование:
  • Полезно
  • Нравится
Реакции: r0dd9 и takeshikit
Здравствуйте
На данный момент решаю таски на HackerLab и читаю книгу Столярова первый том страница 92 про подпрограммы на free pascal, так как хочу углубится в ассемблер, прошел курс на степике по ассемблеру nasm, прошел Wapt есть удостоверение, оплатил python для пентестера жду начала обучения в июне, до этого изучал python по книгам и на степике, так же проходил обучение по программе цифровые профессии на мобильного разработчика, там были основы сети и программирования, архитектура и разные языки изучали python и java, так же еще поступил в школу 21 от сбера, там начало в августе направление кибербезопастность, есть два github аккаунта но там все сумбурно и не заточено конкретно под pentest. TrueHackme не начинал еще, так как думал на HackerLab брать курс по Pro подписке sql иньекции.
После прохождения Wapt смотрю на трудоустройство в metascan, но там столскнулся с hr нужно ей cv отправить было, вот сейчас думаю как его правильно составить под эту вакансию, с этим сложности что и как правильно писать в cv.
Раньше работал в колл центре мегафона, и в банке системным администратором, сейчас на этапе увольнения с гос службы.
Хочу работать в pentest с последующим ростом до red team.
 
  • Огонь
Реакции: Сергей Попов
Здравствуйте
На данный момент решаю таски на HackerLab и читаю книгу Столярова первый том страница 92 про подпрограммы на free pascal, так как хочу углубится в ассемблер, прошел курс на степике по ассемблеру nasm, прошел Wapt есть удостоверение, оплатил python для пентестера жду начала обучения в июне, до этого изучал python по книгам и на степике, так же проходил обучение по программе цифровые профессии на мобильного разработчика, там были основы сети и программирования, архитектура и разные языки изучали python и java, так же еще поступил в школу 21 от сбера, там начало в августе направление кибербезопастность, есть два github аккаунта но там все сумбурно и не заточено конкретно под pentest. TrueHackme не начинал еще, так как думал на HackerLab брать курс по Pro подписке sql иньекции.
После прохождения Wapt смотрю на трудоустройство в metascan, но там столскнулся с hr нужно ей cv отправить было, вот сейчас думаю как его правильно составить под эту вакансию, с этим сложности что и как правильно писать в cv.
Раньше работал в колл центре мегафона, и в банке системным администратором, сейчас на этапе увольнения с гос службы.
Хочу работать в pentest с последующим ростом до red team.
Отличное начало. Спасибо за подробный комментарий!

Удачи!
 
Добрый день. Уже работаю в ИБ компании, меньше года. Работаю инженером по внедрению. SIEM, NTA решения и так далее. Периодически делаю SAST кода, но стенд делался с ИИ, углубленного понимания этого направления нет
Особых навыков по программированию нет, SOC не особо рассматриваю. Какие могут быть варианты перехода внутри компании по Вашему мнению? Либо же пытаться сразу кардинально поменять направление, например на Пентест или аппсек? Но боюсь выбрать ошибочное направление и попасть в перегретую джунами ситуацию
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab