Статья Кибербезопасность с чего начать в 2025: пошаговый план обучения от junior до middle

Специалист по кибербезопасности за ноутбуком - обучение информационной безопасности 2025


Кибербезопасность в 2025 году остается одной из самых востребованных IT-профессий с медианной зарплатой junior-специалиста 80-120 тысяч рублей и острым дефицитом кадров. Согласно исследованию Positive Technologies, в России не хватает более 170 000 специалистов по информационной безопасности. При этом 73% компаний готовы брать новичков после качественного самообучения.

Эта статья — результат анализа 50+ историй успешного входа в профессию за последние 2 года. Вы получите точный план действий, реалистичные сроки и конкретные шаги для старта карьеры в кибербезопасности, даже если сейчас вы работаете в другой сфере.

Реалистичные сроки входа в профессию: от новичка до первой работы​

Временные рамки для разных стартовых позиций​

Если у вас есть IT-background (системное администрирование, разработка, техподдержка):
  • До первой работы в ИБ: 4-6 месяцев
  • До позиции middle: 1.5-2 года
  • Необходимое время обучения: 15-20 часов в неделю
Если вы полный новичок в IT:
  • До первой работы в ИБ: 8-12 месяцев
  • До позиции middle: 2-3 года
  • Необходимое время обучения: 20-30 часов в неделю
Реальный кейс: Александр, 28 лет, работал менеджером по продажам. За 10 месяцев самостоятельного обучения (3 часа в будни, 5-6 часов в выходные) получил позицию Junior SOC Analyst в Kaspersky с зарплатой 95 000 рублей. Ключевые факторы успеха: систематичность, практика на HackTheBox (решил 40 машин), сертификат CompTIA Security+.

Контрольные точки прогресса​

Месяц 1-2: Понимание работы сетей, базовые команды Linux, основы Python
Месяц 3-4: Первые 10 решенных задач на TryHackMe, настроенная домашняя лаборатория
Месяц 5-6: Сертификация CompTIA Security+ или аналог, 30+ решенных CTF-задач
Месяц 7-8: Специализация (выбор между SOC, пентест, форензика), первые bug bounty
Месяц 9-10: Портфолио из 5+ проектов, активность в сообществе, начало поиска работы
Месяц 11-12: Собеседования, тестовые задания, получение первого оффера

Детальный roadmap обучения кибербезопасности: 12 месяцев до работы​

Фаза 1: Фундамент (Месяцы 1-3)​

Месяц 1: Сети и Linux
Неделя 1-2: Модель OSI и TCP/IP
  • Изучите 7 уровней OSI на практических примерах
  • Освойте работу с Wireshark для анализа трафика
  • Практика: Захватите и проанализируйте 10 различных типов пакетов
Bash:
# Пример анализа трафика
tcpdump -i eth0 -n port 80
wireshark -k -i eth0
Неделя 3-4: Linux для безопасности
  • Команды: netstat, ss, lsof, ps aux, grep, awk, sed
  • Управление правами: chmod, chown, разбор /etc/passwd, /etc/shadow
  • Практика: Настройте Ubuntu Server, создайте 5 пользователей с разными правами
Ресурсы месяца 1:
  • Книга: "Компьютерные сети" Таненбаума (главы 1-5)
  • Курс: (бесплатно)
  • Практика: на русском
Месяц 2: Python для безопасности
Неделя 1-2: Основы Python
Python:
# Пример скрипта для сканирования портов
import socket
import sys
def scan_port(host, port):
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(1)
        result = sock.connect_ex((host, port))
        sock.close()
        return result == 0
    except socket.gaierror:
        return False
# Использование
target = "192.168.1.1"
for port in range(1, 1000):
    if scan_port(target, port):
        print(f"Port {port}: Open")
Неделя 3-4: Автоматизация задач ИБ
  • Парсинг логов с помощью regex
  • Работа с API (Shodan, VirusTotal)
  • Создание простых эксплойтов
Проект месяца: Напишите скрипт для автоматического анализа логов веб-сервера и поиска подозрительной активности (SQL-инъекции, XSS-попытки).
Месяц 3: Основы безопасности
Неделя 1-2: Криптография
  • Симметричное/асимметричное шифрование
  • Хэш-функции и их применение
  • PKI и сертификаты
  • Практика: Настройте SSH с ключами, создайте самоподписанный SSL-сертификат
Неделя 3-4: Базовые атаки и защита
  • OWASP Top 10 веб-уязвимостей
  • Основы социальной инженерии
  • Базовая защита: файрволы, антивирусы, IDS/IPS
  • Практика: Пройдите комнату "OWASP Top 10" на TryHackMe

Фаза 2: Специализация (Месяцы 4-6)​

Месяц 4-5: Выбор направления и углубление
Вам нужно выбрать одну из специализаций:
Вариант A: SOC Analyst (Blue Team)
  • Мониторинг событий безопасности
  • Работа с SIEM (Splunk, Wazuh, ELK)
  • Incident Response процедуры
  • Форензика и анализ малвари
Типичная задача SOC-аналитика:
Код:
08:45 - Получен алерт о подозрительной активности
08:50 - Анализ логов, обнаружена попытка брутфорса SSH
09:00 - Блокировка IP-адреса атакующего
09:15 - Проверка других систем на похожие атаки
09:30 - Документирование инцидента
Вариант B: Penetration Tester (Red Team)
  • Методология тестирования (PTES, OWASP)
  • Эксплуатация уязвимостей
  • Post-exploitation и lateral movement
  • Написание отчетов
Пример пентест-задачи:
Bash:
# Сканирование сети
nmap -sS -sV -p- 10.10.10.0/24
# Обнаружена уязвимость MS17-010
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 10.10.10.5
exploit
# Повышение привилегий и сбор данных
Вариант C: DevSecOps
  • CI/CD pipeline security
  • Infrastructure as Code (Terraform, Ansible)
  • Container security (Docker, Kubernetes)
  • SAST/DAST инструменты
Месяц 6: Практический проект
Выполните полноценный проект в выбранной специализации:
  • SOC: Разверните Wazuh, настройте мониторинг 5 хостов, создайте 10 кастомных правил
  • Pentest: Проведите полный пентест vulnerable VM (например, Metasploitable 3)
  • DevSecOps: Создайте secure CI/CD pipeline с автоматическими проверками безопасности

Фаза 3: Подготовка к работе (Месяцы 7-9)​

Месяц 7: Сертификация
Выберите и подготовьтесь к одной из сертификаций:
  • CompTIA Security+ - универсальный старт, $392, признается везде
  • CEH (Certified Ethical Hacker) - для будущих пентестеров, $1,199
  • CySA+ - для SOC-аналитиков, $392
План подготовки к Security+:
  • Неделя 1-2: Domains 1-2 (Attacks and Threats, Architecture)
  • Неделя 3: Domain 3 (Implementation)
  • Неделя 4: Domains 4-5 (Operations and Governance)
  • Практические тесты: Professor Messer, Jason Dion на Udemy
Месяц 8-9: Портфолио и нетворкинг
Создание портфолио:
  1. GitHub с 10+ скриптами для автоматизации ИБ-задач
  2. Write-up'ы решения 20+ машин с HackTheBox/TryHackMe
  3. Личный блог с техническими статьями (минимум 5 статей)
  4. Участие в 3+ CTF-соревнованиях
Пример структуры GitHub-репозитория:
Код:
/security-tools
  /network-scanner     - Сканер сети на Python
  /log-analyzer       - Анализатор логов
  /vulnerability-scanner - Поиск CVE
  /password-auditor   - Проверка паролей
  /README.md         - Описание всех проектов

Фаза 4: Трудоустройство (Месяцы 10-12)​

Месяц 10: Подготовка к собеседованиям
Типовые вопросы на собеседовании Junior Security:
  1. Объясните разницу между IDS и IPS
  2. Как работает трехстороннее рукопожатие TCP?
  3. Что такое SQL-инъекция и как от нее защититься?
  4. Опишите процесс incident response
  5. Практическое задание: проанализируйте лог-файл
Подготовка ответов:
Код:
Вопрос: "Как вы проведете базовую разведку цели?"
Ответ:
1. Passive reconnaissance: OSINT, Shodan, Google dorks
2. DNS enumeration: dnsrecon, dnsenum
3. Subdomain discovery: Sublist3r, Amass
4. Port scanning: nmap с различными флагами
5. Service enumeration: banner grabbing, version detection
Месяц 11-12: Активный поиск работы
Стратегия поиска:
  1. Обновите резюме с ключевыми словами из вакансий
  2. Откликайтесь на 5-10 вакансий ежедневно
  3. Проходите тестовые задания (обычно 2-4 часа)
  4. Готовьтесь к техническим интервью

Инструменты и платформы: что использовать на каждом этапе​

Обязательный софт для домашней лаборатории​

Виртуализация:
  • VirtualBox или VMware Workstation
  • Минимум 16GB RAM, 500GB SSD
  • Настройка изолированных сетей
Операционные системы:
Код:
Атакующие:
- Kali Linux 2024.4 - основная ОС для пентеста
- Parrot Security - альтернатива с меньшими требованиями
- BlackArch - для продвинутых пользователей
Для практики:
- Metasploitable 2/3 - намеренно уязвимые системы
- DVWA - уязвимое веб-приложение
- VulnHub machines - 500+ vulnerable VMs
Основные инструменты по категориям:

КатегорияИнструментНазначениеКогда изучать
СканированиеNmapСканирование портов и сервисовМесяц 1-2
СканированиеMasscanБыстрое сканирование больших сетейМесяц 3
Веб-тестированиеBurp SuiteПерехват и модификация HTTP-запросовМесяц 3-4
Веб-тестированиеOWASP ZAPАвтоматический поиск веб-уязвимостейМесяц 4
ЭксплуатацияMetasploitФреймворк для эксплуатацииМесяц 4-5
ПаролиJohn the RipperВзлом хэшей паролейМесяц 5
ПаролиHashcatGPU-взлом паролейМесяц 5-6
СнифферыWiresharkАнализ сетевого трафикаМесяц 1
OSINTMaltegoСбор информации из открытых источниковМесяц 6
ФорензикаAutopsyАнализ образов дисковМесяц 7-8

Платформы для практики: от простого к сложному​

Для новичков (месяцы 1-3):
  • TryHackMe - $10/месяц, пошаговые инструкции
  • HackerLab - российская платформа, есть бесплатные задачи
  • - $20/месяц, отличные веб-задачи
Для продолжающих (месяцы 4-8):
  • Hack The Box - $14/месяц, реалистичные сценарии
  • - бесплатно, 500+ машин
  • - продвинутые курсы
Для подготовки к работе (месяцы 9-12):
  • - подготовка к OSCP
  • Bug Bounty платформы: ,
  • CTF: CTFtime - расписание соревнований

Зарплаты в кибербезопасности: реальные цифры 2025​

Зарплаты по позициям в России​

Junior-позиции (0-1 год опыта):
  • Junior SOC Analyst: 70-100 тыс. руб (регионы), 90-130 тыс. руб (Москва)
  • Junior Security Engineer: 80-110 тыс. руб (регионы), 100-140 тыс. руб (Москва)
  • Junior Pentester: 90-120 тыс. руб (регионы), 110-150 тыс. руб (Москва)
Middle-позиции (1-3 года опыта):
  • SOC Analyst: 120-160 тыс. руб (регионы), 150-200 тыс. руб (Москва)
  • Security Engineer: 140-180 тыс. руб (регионы), 170-230 тыс. руб (Москва)
  • Penetration Tester: 150-200 тыс. руб (регионы), 180-250 тыс. руб (Москва)
Senior-позиции (3+ лет опыта):
  • Senior Security Architect: 200-300 тыс. руб (регионы), 250-400 тыс. руб (Москва)
  • Team Lead SOC: 220-320 тыс. руб (регионы), 280-450 тыс. руб (Москва)
  • Principal Security Engineer: 250-350 тыс. руб (регионы), 300-500 тыс. руб (Москва)

Факторы, влияющие на зарплату​

1. Сертификаты добавляют к зарплате:
  • CompTIA Security+: +10-15%
  • CEH: +15-20%
  • OSCP: +25-35%
  • CISSP: +30-40%
2. Английский язык:
  • B1-B2: +15-20% к зарплате
  • C1-C2: +30-40% к зарплате + возможность удаленки в зарубежных компаниях
3. Специализация:
  • Cloud Security (AWS, Azure): +30-40%
  • Mobile Security: +25-35%
  • Malware Analysis: +35-45%

Карьерный рост: реальные траектории​

Траектория 1: SOC путь
Код:
Год 0-1: Junior SOC Analyst (80-100k)
↓
Год 1-2: SOC Analyst L2 (120-150k)
↓
Год 3-4: Senior SOC Analyst (180-220k)
↓
Год 5-7: SOC Team Lead (250-350k)
↓
Год 8+: Security Operations Manager (400k+)
Траектория 2: Технический путь
Код:
Год 0-1: Junior Security Engineer (90-110k)
↓
Год 2-3: Security Engineer (150-200k)
↓
Год 4-5: Senior Security Engineer (220-280k)
↓
Год 6-8: Security Architect (300-400k)
↓
Год 9+: Principal/Chief Security Architect (500k+)

10 критических ошибок новичков и как их избежать​

Ошибка 1: Попытка изучить всё сразу​

Проблема: Перескакивание между темами без глубокого погружения
Решение: Следуйте структурированному плану, не переходите к новой теме, пока не освоили базу

Ошибка 2: Игнорирование основ сетей​

Проблема: Без понимания TCP/IP невозможно понять большинство атак
Решение: Потратьте минимум месяц на изучение сетей, даже если кажется скучным

Ошибка 3: Только теория без практики​

Проблема: Чтение книг без hands-on опыта не даст реальных навыков
Решение: 70% времени - практика, 30% - теория. Минимум 2 часа практики ежедневно

Ошибка 4: Использование устаревших материалов​

Проблема: Технологии в ИБ меняются быстро, материалы 2020 года уже устарели
Решение: Используйте ресурсы не старше 2023 года, следите за обновлениями

Ошибка 5: Отсутствие документирования​

Проблема: Без записей вы забудете 80% изученного через месяц
Решение: Ведите технический блог, пишите write-up'ы, создавайте cheat sheets

Ошибка 6: Изоляция от сообщества​

Проблема: Обучение в одиночку в 3 раза медленнее
Решение: Присоединитесь минимум к 3 сообществам, задавайте вопросы, помогайте другим

Ошибка 7: Фокус только на инструментах​

Проблема: Знание кнопок в Metasploit != понимание эксплуатации
Решение: Изучайте принципы работы, а не только интерфейс инструментов

Ошибка 8: Пренебрежение soft skills​

Проблема: В ИБ критически важна коммуникация и написание отчетов
Решение: Практикуйтесь в написании технических текстов, презентациях

Ошибка 9: Нереалистичные ожидания по срокам​

Проблема: Ожидание работы через 2-3 месяца обучения
Решение: Планируйте минимум 6-12 месяцев интенсивной подготовки

Ошибка 10: Игнорирование английского языка​

Проблема: 90% качественных ресурсов на английском
Решение: Параллельно с ИБ подтягивайте технический английский до уровня B1-B2

Первые 100 дней: детальный план действий​

Дни 1-30: Закладываем фундамент​

Неделя 1: Настройка окружения
  • День 1-2: Установка VirtualBox, создание VM с Kali Linux
  • День 3-4: Базовая настройка Kali, установка обновлений
  • День 5-7: Освоение 20 основных команд Linux
Неделя 2: Основы сетей
  • День 8-10: Модель OSI, практика с Wireshark
  • День 11-13: TCP/IP стек, анализ handshake
  • День 14: Мини-проект: анализ домашней сети
Неделя 3: Linux углубленно
  • День 15-17: Файловая система, права доступа
  • День 18-20: Bash scripting основы
  • День 21: Мини-проект: скрипт для автоматизации
Неделя 4: Первые шаги в безопасности
  • День 22-24: OWASP Top 10 теория
  • День 25-27: Прохождение первых комнат на TryHackMe
  • День 28-30: Ревью и закрепление материала

Дни 31-60: Набираем обороты​

Неделя 5-6: Python для хакеров
Python:
# Проект недели: Простой сканер портов
import socket
import threading
from datetime import datetime
def scan_port(host, port):
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.settimeout(0.5)
    try:
        result = sock.connect_ex((host, port))
        if result == 0:
            print(f"[+] Port {port}: Open")
    except:
        pass
    finally:
        sock.close()
def main():
    host = input("Enter target IP: ")
    print(f"Starting scan at {datetime.now()}")
    threads = []
    for port in range(1, 1001):
        t = threading.Thread(target=scan_port, args=(host, port))
        threads.append(t)
        t.start()
    for t in threads:
        t.join()
if __name__ == "__main__":
    main()
Неделя 7-8: Веб-безопасность
  • SQL инъекции: ручные и автоматизированные
  • XSS: stored, reflected, DOM-based
  • Практика на DVWA и WebGoat

Дни 61-100: Специализация и ускорение​

Неделя 9-10: Выбор направления
  • Попробуйте задачи и для Blue Team, и для Red Team
  • Определитесь со специализацией
  • Составьте план углубленного изучения
Неделя 11-12: Интенсивная практика
  • Решайте минимум 2 CTF-задачи в день
  • Документируйте каждое решение
  • Начните вести технический блог
Неделя 13-14: Подготовка портфолио
  • Создайте GitHub с 5+ проектами
  • Напишите 3 технические статьи
  • Обновите LinkedIn профиль
День 100: Чек-поинт
  • Проверьте прогресс по roadmap
  • Скорректируйте план на следующие 100 дней
  • Начните подготовку к сертификации

Практические проекты для портфолио​

Проект 1: Автоматизированный сканер безопасности (Python)​

Функционал:
  • Сканирование портов
  • Определение сервисов
  • Поиск известных CVE
  • Генерация отчета
Что покажет работодателю: Навыки программирования, понимание уязвимостей, умение автоматизировать

Проект 2: SIEM дашборд для домашней сети​

Технологии: ELK Stack или Wazuh
Задачи:
  • Сбор логов с 5+ устройств
  • Настройка алертов
  • Визуализация угроз
  • Документация процесса
Что покажет работодателю: Навыки Blue Team, работа с SIEM, понимание мониторинга

Проект 3: Vulnerable Web Application​

Создайте:
  • Веб-приложение с 10+ уязвимостями
  • Документацию по эксплуатации
  • Патчи для исправления
Что покажет работодателю: Понимание secure coding, знание веб-технологий

Проект 4: Incident Response Playbook​

Содержание:
  • 10+ сценариев инцидентов
  • Пошаговые инструкции реагирования
  • Шаблоны отчетов
  • Чек-листы
Что покажет работодателю: Понимание процессов ИБ, навыки документирования

Проект 5: CTF Write-ups коллекция​

Требования:
  • 20+ подробных write-ups
  • Разные категории: web, crypto, forensics, reverse
  • Скриншоты и код
  • Объяснение методологии
Что покажет работодателю: Практические навыки, умение решать задачи, способность объяснять

Лучшие курсы и сертификации для старта​

Бесплатные ресурсы для базы​

Русскоязычные:
Англоязычные:
  • - полный курс бесплатно
  • - базовые курсы бесплатно
  • - туториалы от SANS

Платные курсы с хорошим ROI​

КурсЦенаДлительностьДля когоROI
Python для Пентестеров15,000 руб2 месяцаНовички с базой PythonВысокий
Основы программирования на Python12,000 руб1.5 месяцаПолные новичкиВысокий
CompTIA Security+ (Udemy)$50-8040 часовВсе новичкиОчень высокий
PentesterLab Pro$20/месПодпискаБудущие пентестерыВысокий
TryHackMe Premium$10/месПодпискаВсе направленияОчень высокий

Сертификации: что и когда сдавать​

Для первой работы достаточно одной из:
  1. CompTIA Security+
    • Стоимость: $392
    • Подготовка: 2-3 месяца
    • Признание: Универсальное
  2. eJPT (eLearnSecurity Junior Penetration Tester)
    • Стоимость: $249
    • Подготовка: 3-4 месяца
    • Признание: Растущее
  3. CEH (Certified Ethical Hacker)
    • Стоимость: $1,199
    • Подготовка: 4-6 месяцев
    • Признание: Высокое в России
После 1-2 лет опыта:
  • OSCP - золотой стандарт для пентестеров
  • CySA+ - для SOC аналитиков
  • GCIH - для incident response

Поиск первой работы: пошаговая стратегия​

Где искать вакансии junior-специалистов​

Российские площадки:
  • hh.ru - фильтры: "информационная безопасность", "без опыта", "junior"
  • - IT-специализированная площадка
  • - вакансии в IT
  • - профессиональная сеть
Telegram-каналы с вакансиями:
  • @cybersec_jobs - вакансии в ИБ
  • @infosec_career - карьера в безопасности
  • @it_jobs_russia - общие IT-вакансии

Как составить резюме без опыта​

Структура winning-резюме:
1. Заголовок: "Junior Security Analyst / SOC Analyst L1"
2. Summary (3-4 строки):
Мотивированный специалист с 8 месяцами самостоятельного изучения кибербезопасности. Решил 50+ машин на HackTheBox, имею сертификат CompTIA Security+. Ищу позицию junior-специалиста для применения навыков в реальных проектах.
3. Технические навыки:
Код:
Сети: TCP/IP, OSI, Wireshark, tcpdump
ОС: Linux (Ubuntu, Kali), Windows Server 2019
Языки: Python, Bash, PowerShell (базовый)
Инструменты: Nmap, Metasploit, Burp Suite, John the Ripper
Платформы: TryHackMe (top 5%), HackTheBox (20 machines)
4. Проекты (вместо опыта работы):
  • Домашняя SIEM-лаборатория на базе Wazuh
  • Автоматизированный сканер уязвимостей на Python
  • 20+ write-ups CTF-заданий на GitHub
5. Сертификаты и курсы:
  • CompTIA Security+ (2025)
  • TryHackMe Learning Paths: Complete Beginner, Web Fundamentals

Подготовка к техническому собеседованию​

Топ-20 вопросов на junior-позиции:
1. Объясните принцип работы HTTPS
  • Ответ: TLS handshake, сертификаты, симметричное + асимметричное шифрование
2. Что такое DNS и какие типы записей знаете?
  • Ответ: A, AAAA, MX, TXT, CNAME, NS + процесс резолвинга
3. Как провести базовую разведку цели?
  • Ответ: OSINT → DNS enum → Port scan → Service detection
4. Разница между хэшированием и шифрованием?
  • Ответ: Односторонность vs обратимость, применение
5. Что делать при обнаружении инцидента?
  • Ответ: Изоляция → Сбор данных → Анализ → Remediation → Отчет
Практические задания:
Bash:
# Задание 1: Проанализируйте этот лог
127.0.0.1 - - [10/Oct/2024:13:55:36] "GET /admin' OR '1'='1 HTTP/1.1" 200
# Ответ: SQL-инъекция попытка
# Задание 2: Что делает эта команда?
nmap -sS -sV -p- -T4 --script vuln 192.168.1.0/24
# Ответ: SYN scan всех портов с определением версий и поиском уязвимостей
# Задание 3: Расшифруйте base64
ZmxhZ3tZMHVfUjNhZHlfRjByX0N5YjNyU2VjdXJpdHl9
# Ответ: flag{Y0u_R3ady_F0r_Cyb3rSecurity}

Что делать на испытательном сроке​

Первая неделя:
  • Изучите внутреннюю документацию
  • Познакомьтесь с инфраструктурой
  • Задавайте вопросы, не стесняйтесь
Первый месяц:
  • Возьмите простые задачи и перевыполните их
  • Документируйте всё что делаете
  • Предлагайте улучшения процессов
Первые 3 месяца:
  • Покажите прогресс в обучении
  • Автоматизируйте рутинные задачи
  • Станьте экспертом в одной узкой области

Заключение​

Путь в кибербезопасность требует 6-12 месяцев интенсивной подготовки, но это реалистичная цель при правильном подходе. Ключевые факторы успеха: систематичность (минимум 2-3 часа ежедневно), баланс теории и практики (30/70), активное участие в сообществе и постоянное документирование прогресса.

Начните с изучения основ сетей и Linux, выберите специализацию после 3-4 месяцев базовой подготовки, создайте портфолио из 5+ проектов и получите хотя бы одну признанную сертификацию. При медианной зарплате junior-специалиста 80-120 тысяч рублей и острой нехватке кадров в отрасли, ваши усилия окупятся уже в первый год работы.

Помните: каждый senior когда-то был новичком. Начните сегодня с установки Kali Linux и прохождения первой комнаты на TryHackMe. Через год вы будете благодарны себе за этот первый шаг.

Расширенный FAQ: ответы на все вопросы новичков​

1. Можно ли войти в кибербезопасность после 30/40 лет?

Да, возраст не помеха. 35% специалистов пришли в ИБ после 30 лет из других сфер. Ваш опыт в другой области (финансы, медицина, производство) может стать преимуществом, так как вы понимаете бизнес-процессы. Примеры успеха: бухгалтер стал SOC-аналитиком в 38 лет, системный администратор перешел в пентест в 42 года.

2. Нужно ли высшее техническое образование?

Не обязательно. По статистике hh.ru, только 60% вакансий требуют высшее образование, и это требование часто игнорируется при наличии навыков. Сертификаты и портфолио важнее диплома. Если есть любое высшее образование - этого достаточно.

3. Сколько часов в день нужно учиться?

Минимум 2-3 часа в будни и 4-5 часов в выходные. При таком темпе реально войти в профессию за 8-12 месяцев. Если можете уделять 4-6 часов ежедневно, срок сокращается до 6-8 месяцев.

4. Какой Linux дистрибутив выбрать для начала?

Начните с Ubuntu Desktop для изучения основ Linux. После 1-2 месяцев переходите на Kali Linux для практики в безопасности. Parrot OS - хорошая альтернатива Kali с меньшими системными требованиями.

5. Обязательно ли знать программирование для SOC-аналитика?

Базовые навыки Python желательны, но не критичны на старте. Важнее понимание логов, SIEM-систем и процессов реагирования. Программирование пригодится для автоматизации и карьерного роста.

6. Стоит ли сразу целиться на позицию пентестера?

Пентест - одно из самых сложных направлений для входа. Рекомендуем начать с SOC Analyst или Security Engineer, набрать опыт 1-2 года, затем переходить в пентест. Исключение - если у вас есть опыт в разработке.

7. Как выбрать между Blue Team и Red Team?

Пройдите по 10-15 заданий каждого типа на TryHackMe. Blue Team подойдет, если вам нравится анализ, расследования, защита. Red Team - если привлекает поиск уязвимостей, взлом, креативный подход к решению задач.

8. Какие soft skills критически важны?

Английский язык (минимум B1), навыки написания отчетов, умение объяснять технические вещи простым языком, усидчивость, внимание к деталям, способность учиться самостоятельно.
9. Можно ли работать удаленно в кибербезопасности?
Да, около 40% вакансий предлагают удаленную работу. Для junior-позиций процент ниже (20-25%), так как требуется менторинг. После 1-2 лет опыта возможностей для удаленки значительно больше.

10. Какой минимальный набор инструментов нужно знать для первой работы?

Для SOC: Wireshark, базовые команды Linux, понимание логов, основы SIEM. Для пентеста: Nmap, Burp Suite, Metasploit базово, Linux уверенно. Для всех: понимание сетей TCP/IP.

11. Стоит ли идти на неоплачиваемую стажировку?

Если стажировка в известной компании (Kaspersky, Group-IB, Positive Technologies) и длится не более 3 месяцев - да. Это даст опыт и строчку в резюме. Избегайте "стажировок" дольше 3 месяцев и в неизвестных компаниях.

12. Как совмещать обучение с основной работой?

Утро (1 час до работы): теория, чтение. Обед (30 мин): просмотр видео, подкасты. Вечер (2 часа): практика. Выходные: большие проекты и лабораторные работы. Используйте технику Pomodoro для эффективности.

13. Какие книги обязательны к прочтению?

"Искусство вторжения" Митника (мотивация), "Компьютерные сети" Таненбаума (база), "The Web Application Hacker's Handbook" (веб-безопасность), "Practical Malware Analysis" (для Blue Team).

14. Нужен ли мощный компьютер для обучения?

Минимум: 8GB RAM, 4-core CPU, 256GB SSD. Рекомендуется: 16GB RAM, 6-8 core CPU, 512GB SSD. Для комфортной работы с несколькими VM одновременно нужно 16GB+ RAM.

15. Как найти ментора в кибербезопасности?

Активно участвуйте в сообществах, помогайте новичкам, пишите статьи. Менторы сами заметят активных участников. Платные менторские программы есть на Codementor, HackTheBox Academy.

16. Стоит ли участвовать в Bug Bounty программах?

Для новичков Bug Bounty сложен и может демотивировать. Начните с него после 6-8 месяцев обучения. Используйте как дополнительную практику, а не основной источник дохода.

17. Какие специализации самые высокооплачиваемые?

Cloud Security (AWS, Azure), Mobile Security (iOS, Android), Malware Analysis, Security Architecture. Но начинать стоит с базовых позиций, специализация приходит с опытом.

18. Как подготовиться к background check при трудоустройстве?

Будьте честны в резюме, не преувеличивайте навыки. Подготовьте объяснения пробелов в трудовой истории. Проверьте свою цифровую репутацию (соцсети, форумы).

19. Обязательно ли получать сертификаты?

Для первой работы сертификат значительно повышает шансы (на 40-60%). Но это не замена практических навыков. Оптимально: сертификат + портфолио проектов.

20. Что делать, если застрял и нет прогресса?

Сделайте перерыв 2-3 дня, смените тему обучения временно, найдите study buddy для совместного обучения, пересмотрите план и уменьшите нагрузку. Прогресс не всегда линеен.
 
Последнее редактирование модератором:
Здравствуйте! А какое издание вы посоветуете?
Видела, что их довольно много.
Здравствуйте! 6-е издание - последнее, обновлено с учётом современных технологий сетей (беспроводные сети, безопасность, протоколы CUBIC TCP QUIC и многое другое). Нашел книгу здесь: https://t.me/physics_lib/11839
 
Последнее редактирование:
  • Нравится
Реакции: mywik
Посмотреть вложение 79993

Кибербезопасность — это область информационных технологий, направленная на защиту систем, сетей и данных от цифровых атак. С ростом числа киберугроз спрос на специалистов по информационной безопасности (ИБ) стремительно растет. Согласно прогнозам Bureau of Labor Statistics, с 2020 по 2030 год рынок труда в этой сфере вырастет на 33%, создавая миллионы новых рабочих мест . Это делает кибербезопасность одной из самых востребованных профессий в мире.

Для новичков кибербезопасность может казаться сложной из-за обилия технических терминов и технологий. Однако с правильным подходом и структурированным обучением любой желающий может начать свой путь в этой области, даже без опыта в IT. Эта статья поможет вам преодолеть чувство потерянности, развеять мифы о сложности и предоставит четкий план действий для старта карьеры в ИБ.

Развеиваем миф: Кибербезопасность — это не только для экспертов​

Новички часто думают, что кибербезопасность требует глубоких технических знаний или многолетнего опыта в IT. Это миф. Ключ к успеху — это постепенное обучение и практика. Начав с простых концепций, таких как работа сетей или базовые команды Linux, вы сможете уверенно двигаться к более сложным темам. Главное — не бояться и следовать структурированному плану.

Пошаговый план для новичков​

Чтобы войти в кибербезопасность, следуйте этим шагам, которые помогут вам освоить профессию и подготовиться к первой работе.

Шаг 1: Освойте основы​

Для начала вам нужно заложить фундамент знаний в трех ключевых областях:
  • Сети (TCP/IP): Понимание того, как данные передаются в интернете, критически важно для ИБ. Протокол TCP/IP — это основа сетевого взаимодействия. Начните с изучения, как работают IP-адреса, порты, DNS и HTTP.
    Ресурсы:
    • Книга: «Компьютерные сети» Эндрю Таненбаума (доступна на русском).
    • Онлайн-курс: Cisco Networking Academy (бесплатно, с русскоязычной поддержкой) .
  • Операционные системы (Linux, Windows): Linux широко используется в кибербезопасности благодаря своей гибкости и инструментам для анализа безопасности. Освойте базовые команды, такие как ls, cd, grep, и работу с файлами. Windows: Active Directory (AD), PowerShell, управление пользователями.
    Ресурсы:
    • Linux Journey (есть версия на русском) .
    • Книга: «Linux. Командная строка и основы администрирования» (перевод книги Ричарда Блюма).
    • Книга: «Linux Command Line and Shell Scripting Bible»
  • Программирование (Python): Python — универсальный язык для автоматизации задач, анализа логов и создания скриптов для тестирования безопасности. Начните с основ синтаксиса и простых скриптов.
    Ресурсы:

Шаг 2: Выберите направление​

Кибербезопасность делится на два основных направления:
  • Red Team (атака): Специалисты по тестированию на проникновение (пентест) ищут уязвимости в системах, чтобы их устранить. Это требует навыков анализа уязвимостей и эксплуатации.
  • Blue Team (защита): Специалисты по мониторингу и реагированию защищают системы, анализируют угрозы и настраивают защитные механизмы.
Выберите направление в зависимости от ваших интересов. Если вам нравится решать головоломки и искать слабые места, попробуйте Red Team. Если вы предпочитаете защищать и анализировать, Blue Team — ваш выбор.
Ресурсы:

Шаг 3: Практикуйтесь на платформах​

Практика составляет 70% успеха. Используйте платформы, которые предлагают безопасные среды для отработки навыков:
  • TryHackMe: Платформа с интерактивными заданиями для новичков. Некоторые комнаты имеют описания на русском.
  • HackerLab На платформе представлены задачи, приближённые к реальным сценариям кибербезопасности.
  • Hack The Box: Международная платформа с виртуальными машинами и задачами по веб-безопасности, криптографии и форензике.
Пример практики: На TryHackMe попробуйте комнату «OWASP Top 10», чтобы изучить основные веб-уязвимости, такие как SQL-инъекции и XSS.

Шаг 4: Настройте домашнюю лабораторию​

Создайте виртуальную среду для экспериментов с помощью VirtualBox или VMware. Установите Kali Linux — дистрибутив для тестирования безопасности, включающий инструменты, такие как Wireshark и Metasploit.
Ресурсы:
Пример практики: Настройте виртуальную машину с уязвимым сервером (например, Metasploitable) и попробуйте найти уязвимости с помощью инструментов Kali Linux.

Шаг 5: Получите сертификаты​

Сертификаты подтверждают ваши знания и повышают шансы на трудоустройство. Для новичков важно начинать с простых и доступных сертификаций, которые дают фундамент и признаются работодателями. Постепенно, с накоплением опыта, можно стремиться к более сложным и престижным сертификатам, таким как OSCP (Offensive Security Certified Professional), который считается одним из самых уважаемых в области тестирования на проникновение (пентеста).
  • CompTIA Security+: Вводная сертификация, охватывающая основы сетевой безопасности, криптографии и управления рисками. Это идеальный старт для новичков, так как курс не требует глубокого опыта и доступен даже без сильного технического бэкграунда.
  • CEH (Certified Ethical Hacker): Следующий шаг после Security+. Этот сертификат фокусируется на навыках этичного хакинга и тестирования на проникновение, включая базовые техники эксплуатации уязвимостей. Подходит для тех, кто хочет развиваться в направлении Red Team.
  • OSCP (Offensive Security Certified Professional): Это один из самых престижных сертификатов в кибербезопасности, особенно для специалистов по пентесту. Курс включает интенсивную практику в реальных условиях и экзамен, требующий взлома виртуальных машин за 24 часа. OSCP подтверждает высокий уровень навыков и открывает двери к топовым позициям в ИБ. Однако для его получения рекомендуется иметь опыт работы с Kali Linux и уверенные знания в сетях и программировании.

Шаг 6: Создайте портфолио​

Документируйте свои проекты, чтобы показать работодателям ваши навыки. Например:
  • Напишите статью о найденной уязвимости на TryHackMe.
  • Создайте репозиторий на GitHub с вашими скриптами на Python.
  • Участвуйте в CTF и публикуйте разборы решений.

Шаг 7: Нетворкинг и поиск наставника​

Присоединяйтесь к сообществам, чтобы обмениваться опытом и находить наставников:
  • Codeby.net: Публикуйте статьи, задавайте вопросы и участвуйте в обсуждениях.
  • Мероприятия: Ищите вебинары и конференции на .

Шаг 8: Найдите первую работу​

Поиск первой работы в кибербезопасности может быть сложным для новичков, но с правильным подходом и подготовкой вы сможете получить позицию начального уровня. Ищите вакансии начального уровня.

Подходящие позиции для новичков​

Начните с ролей начального уровня, которые не требуют глубокого опыта:
  • Аналитик SOC (Security Operations Center): Мониторинг систем, анализ логов и реагирование на инциденты.
  • Младший специалист по тестированию на проникновение (Junior Pentester): Поиск уязвимостей под руководством опытных коллег.
  • Специалист технической поддержки с фокусом на ИБ: Работа с сетями и системами, где можно изучать аспекты безопасности.
  • Администратор систем с задачами по безопасности: Настройка защитных механизмов, таких как брандмауэры.

Советы для успеха​

  • Стажировки: Ищите стажировки в крупных компаниях, таких как Kaspersky или Group-IB, которые часто берут новичков.
  • Фриланс: Попробуйте программы Bug Bounty на платформах, таких как HackerOne hackerone.com, чтобы заработать опыт и деньги. Bug Bounty для начинающих.
  • Будьте настойчивы: Первая работа может быть неидеальной, но это ваш вход в профессию. Используйте ее как трамплин для роста.

Где искать вакансии​

  • Русскоязычные платформы:
    • hh.ru — фильтруйте по ключевым словам «кибербезопасность», «SOC», «пентест».
    • career.habr.com — вакансии для IT и ИБ с акцентом на стартовые позиции.
  • Международные платформы:
    • linkedin.com — ищите вакансии по ключевым словам «cybersecurity entry-level».
    • indeed.com — фильтруйте по «junior cybersecurity» или «SOC analyst».
В статье: "Первая работа в ИБ без опыта: как показать свои навыки и попасть в профессию" мы рассказали, как эффективно презентовать опыт, написать хорошее резюме и подготовиться к собеседованию.

Важность английского языка​

Многие передовые исследования, документация и инструменты в кибербезопасности доступны на английском языке. Например, официальная документация Kali Linux или материалы OWASP публикуются на английском. Знание языка позволяет участвовать в международных форумах, таких как Reddit или Stack Overflow, и следить за новыми уязвимостями в реальном времени. Однако для старта карьеры достаточно русскоязычных ресурсов, таких как курсы Skillbox или статьи на Habr. Параллельно изучайте английский, чтобы расширить доступ к глобальным знаниям. Рекомендую статью: "Английский для хакера: как преодолеть языковой барьер и учиться по мировым материалам".

Этика и ответственность​

Кибербезопасность требует строгого соблюдения этических норм. Специалисты должны действовать в рамках закона, уважая конфиденциальность данных. Например, тестирование на проникновение должно проводиться только с разрешения владельца системы. Изучите кодекс этики OWASP или EC-Council, чтобы понимать, как действовать ответственно .
Советы по защите:
  • Используйте только легальные платформы для практики.
  • Изучите законодательство в области ИБ (например, статьи УК РФ о компьютерных преступлениях).
  • Настройте двухфакторную аутентификацию для своих учетных записей.

Короткая сводка ресурсов для обучения​

Книги на русском​

НазваниеАвторОписаниеСсылка
Кибербезопасность. Стратегии атак и обороныЮрий Диогенес, Эрдаль ОзкайяОбзор атак и методов защиты
Ловушка для баговПитер ЯворскиРуководство по веб-хакингу
Информационная безопасность. Защита и нападениеАндрей БирюковКомплексный подход к ИБ

Платформы для практики​

ПлатформаОписаниеСсылка
TryHackMeИнтерактивные задания для новичковtryhackme.com
HackerLabЗадачи приближённые к реальным сценариямhackerlab.pro
Hack The BoxВиртуальные машины и задачи по пентестуhackthebox.com
CTFtimeСоревнования CTF, включая русскоязычныеctftime.org

Программное обеспечение​

ИнструментОписаниеСсылка
Kali LinuxДистрибутив для пентеста
WiresharkАнализатор сетевого трафика
WazuhБесплатная SIEM-система

Заключение​

Кибербезопасность — это сложная, но увлекательная и очень широкая область, где каждый может найти свое место. Начните с основ, практикуйтесь на безопасных платформах и постепенно стройте свою карьеру. С правильным подходом и ресурсами вы сможете преодолеть барьер входа и стать востребованным специалистом. Главное — не бойтесь сделать первый шаг и продолжайте учиться!

FAQ​

1. Нужно ли знать программирование, чтобы начать карьеру в кибербезопасности?
Нет, на начальном этапе программирование не обязательно, но базовые навыки владения (например, Python) значительно упростят работу с инструментами и автоматизацией.

2. Сколько времени нужно, чтобы стать специалистом по кибербезопасности?
Это зависит от вашего уровня подготовки и времени, которое вы готовы уделять. Освоить основы можно за 3–6 месяцев при регулярном обучении (2–3 часа в день). Для первой работы уровня Junior может потребоваться 6–12 месяцев.

3. Какой сертификат лучше взять первым?
CompTIA Security+ — лучший выбор для новичков, так как он охватывает основы ИБ и признан работодателями .

4. Обязателен ли английский язык для работы в кибербезопасности?
Английский не обязателен на старте, но он открывает доступ к глобальным ресурсам, форумам и документации (например, OWASP ). Начните с русскоязычных материалов и постепенно учите язык.

5. Как избежать юридических проблем при изучении кибербезопасности?
Практикуйтесь только на легальных платформах и никогда не тестируйте системы без разрешения. Изучите законодательство (например, статьи УК РФ о компьютерных преступлениях).

6. Как найти первую работу в кибербезопасности?
Начните с позиций уровня Junior, таких как помощник пентестера. Создайте портфолио на GitHub и ищите вакансии на hh.ru или .
Интересно откуда ты взял что CEH нужно брать после сек+. CEH - местный мем, его всегда высмеивают и никогда не советуют брать, а ещё создатели этого серта неплохо так накосячили, сплагиатили материал с других ресурсов. Популярно брать pentest+, eJPT, PJPT, серты от HTB и offsec. Давно я не слышала вообще упоминания CEH, а если и слышала, то только в плохом ключе
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы