За последние три года я лично закрыл больше 120 вакансий в ИБ - от SOC-аналитиков первой линии до руководителей отделов в финтехе и промышленности. Каждую неделю через мою ATS-систему проходят десятки резюме, и картина одна: кандидаты либо начитались заголовков про «миллион в месяц» и заряжают нереальные ожидания, либо не понимают реальную стоимость своих навыков и продешёвят. Здесь я разложу рынок труда ИБ по полочкам - с конкретными цифрами, разбивкой по специализациям и практическим руководством по составлению резюме, которое не улетит в корзину через 10 секунд.
Материал подготовлен на основе интервью со специалистом кадрового агентства, специализирующегося на подборе ИБ-персонала
Рынок труда ИБ 2026: что происходит прямо сейчас
Карьера в информационной безопасности переживает парадоксальный момент. По оценкам аналитиков hh.ru, число активных вакансий в ИБ на платформе в 2024 году - порядка 5,1 тысяч (данные отражают snapshot активных объявлений; методология и период подсчёта влияют на итоговую цифру), с годовым приростом около 5%. При этом в марте 2026-го количество открытых позиций сократилось на 9% год к году. Как так?Объяснение простое, и я вижу его в каждом втором запросе от нанимающих менеджеров: компании перестали набирать джунов пачками и переключились на точечный найм senior-специалистов. Директор по продуктам Servicepipe Михаил Хлебунов формулирует прямо: «вместо трёх-четырёх junior-специалистов компании предпочитают нанять одного senior, который грамотно выстроит процессы и решит поставленные задачи».
Для junior-кандидатов это значит одно: конкуренция за стартовые позиции выросла, и «просто пройти курс» уже не прокатит. Но вакансии кибербезопасность всё ещё генерирует в приличных объёмах - нужно точнее позиционировать себя.
По данным совместного исследования SuperJob и Positive Technologies, активнее всего зарплатные предложения росли для специалистов со стажем от трёх лет. Директор по управлению талантами ГК «Солар» Людмила Макарова считает, что «стабилизации ситуации с количеством необходимых специалистов стоит ожидать на горизонте трёх-пяти лет». Глобально - аналогично: по данным
Ссылка скрыта от гостей
, в мире не хватает 4,8 миллиона специалистов по кибербезопасности (при этом ISC2 отмечает, что рост самой рабочей силы в ИБ замедлился впервые за 6 лет).Зарплата в кибербезопасности: реальные цифры по грейдам и специализациям
Хватит общих слов. Ниже - данные, собранные из открытых источников (SuperJob, Positive Technologies, hh.ru Аналитика, Habr Career) и сверенные с моими бенчмарками по закрытым вакансиям.Зарплата специалиста по информационной безопасности в России
| Грейд / Роль | Москва (медиана) | Санкт-Петербург (медиана) | Максимум (Москва) |
|---|---|---|---|
| Junior / SOC L1 | 80 000–120 000 | 65 000–100 000 | 150 000 |
| Middle-специалист по ИБ | 170 000–230 000 | 140 000–190 000 | 400 000 |
| Пентестер (middle) | 220 000 | 180 000 | 400 000 |
| AppSec-инженер (middle) | 226 000 | 190 000 | 400 000 |
| SOC-аналитик (middle) | 137 000 | 110 000 | 250 000 |
| Руководитель отдела ИБ | 350 000 | 310 000 | 600 000 |
| CISO / Директор по ИБ | 500 000 | 470 000 | 1 000 000 |
Источники: совместное исследование SuperJob и Positive Technologies (2025), Habr Career, Yandex Practicum.
Несколько комментариев от практика:
Junior-порог в 80–90 тысяч реален, если кандидат приходит с базовыми навыками мониторинга и знанием хотя бы одного SIEM. По калькулятору зарплат Habr Career, стартовая зарплата новичков - около 90 тысяч, но вакансии с повышенным доходом требуют Bash, PowerShell и Python.
Пентестер зарплата растёт быстрее остальных. По данным Positive Technologies, спрос на пентестеров резко увеличился за последние полтора года, медианная зарплата в Москве достигла 220 тысяч рублей. Лично я вижу, что на хороших пентестеров - натуральная охота.
Динамика за три года. С 2023 по 2026 год номинальная медианная зарплата директоров по ИБ в Москве выросла на 32%, специалистов по ИБ - на 31% (данные SuperJob и Positive Technologies). Но если честно посчитать: накопленная инфляция за этот период - ~30–35% по данным Росстата. То есть реальный рост покупательной способности минимален. А руководители отделов ИБ получили и вовсе +17%. Причина, по мнению SuperJob: вклад линейного специалиста легко монетизируется (нашёл уязвимость - предотвратил инцидент), а вклад мидл-менеджера - управление командой, планирование - сложнее измерить. Обидно, но логично.
Для сравнения: зарплаты в США
Чтобы понять масштаб глобального рынка - данные из англоязычных источников (EC-Council, Bureau of Labor Statistics, UniHackers):| Роль | Диапазон (USD/год) | Средняя |
|---|---|---|
| SOC Analyst (entry) | $50 000–$80 000 | ~$65 000 |
| Penetration Tester | $90 000–$130 000 | ~$119 895 |
| Security Engineer | $100 000–$140 000 | ~$120 000 |
| Cloud Security Engineer | $120 000–$175 000 | ~$145 000 |
| CISO | $160 000–$420 000+ | ~$245 194 |
По данным BLS (Occupational Outlook Handbook / OEWS, май 2023), медианная зарплата Information Security Analyst - $120 360–$124 910 в зависимости от методологии. Средняя по отрасли, по агрегаторам (Glassdoor, Indeed), доходит до $135 000–140 000 - разница в том, что агрегаторы используют self-reported данные, часто включающие бонусы, а высокие зарплаты senior-ролей дополнительно смещают среднее вправо. По прогнозу BLS, количество рабочих мест для Information Security Analysts вырастет на 33% за период 2023–2033 - сильно быстрее среднего по всем профессиям.
Востребованные специализации ИБ: кого реально нанимают
Когда ко мне приходит заявка от нанимающего менеджера, она никогда не звучит как «найдите специалиста по ИБ». Она звучит конкретно: «нужен SOC-аналитик с опытом в Splunk» или «ищем AppSec, который умеет интегрировать SAST/DAST в CI/CD». Разберём направления, на которые сейчас реальный спрос.SOC-аналитик: входной билет в профессию
SOC аналитик карьера - самый массовый путь входа в ИБ. Центры мониторинга работают 24/7, команды нужно укомплектовывать постоянно. На первой линии (Tier 1) вы будете разгребать алерты из SIEM-системы, классифицировать инциденты и эскалировать подозрительные события. Зарплата на старте - 80–120 тысяч в Москве.Что хочет видеть работодатель: знание хотя бы одного SIEM (Splunk, MaxPatrol SIEM, ELK Stack), понимание сетевых протоколов (TCP/IP, DNS, HTTP), базовые навыки работы с Linux. В моей практике кандидаты, которые могли показать домашнюю лабораторию с настроенным ELK и парой кастомных правил детекции, проходили скрининг в два раза чаще. Просто - потому что это доказательство, а не слова.
Пентестер: высокий порог, высокая отдача
Пентест - одна из самых романтизированных специализаций, но и одна из самых требовательных. Ключевые навыки для работы в кибербезопасности на позиции пентестера: программирование на Python, Ruby, Bash, глубокое понимание сетевых архитектур, знание веб-уязвимостей (
Ссылка скрыта от гостей
), владение Burp Suite, Nmap, Metasploit.Junior security engineer в пентесте - редкость. Компании предпочитают брать людей с опытом в смежных областях (сисадминство, разработка) и переучивать. Если целитесь именно в пентест, типичный путь такой: SOC или инфраструктурная ИБ → внутренние CTF и Bug Bounty → переход в offensive-команду. Короткого пути нет, но оно того стоит - посмотрите на медиану в таблице выше.
AppSec-инженер: растущий дефицит
Application Security - направление с одним из самых высоких потолков зарплаты для middle-специалиста (226 тысяч по Habr Career). AppSec-инженер встраивает безопасность в цикл разработки: проводит code review, настраивает статический и динамический анализ (SAST/DAST), работает с разработчиками над устранением уязвимостей.Требования работодателей кибербезопасность в AppSec: опыт разработки (хотя бы понимание как устроен CI/CD), знание безопасного кодирования, умение работать с инструментами анализа кода. По данным EC-Council (учитывайте, что организация - вендор сертификаций), AppSec-инженеры в США зарабатывают $95 000–$135 000, на senior-уровне - до $190 000.
Cloud Security Engineer: новая элита
Облачная безопасность - одно из самых быстрорастущих направлений. По данным ISC2, 36% организаций указывают облачную безопасность как критический пробел в компетенциях. В России спрос на этих специалистов пока ниже, чем в США, но с развитием Yandex Cloud, VK Cloud и миграцией enterprise-инфраструктур в облака - вакансии появляются всё чаще. Держите этот трек в уме.Требования работодателей: что проверяют при найме в кибербезопасность
Как человек, который сидит по ту сторону стола, расскажу, по каким критериям реально фильтруют кандидатов на junior-позиции.Hard skills кибербезопасность: минимальный набор
Вот что я чаще всего вижу в требованиях к вакансиям, которые закрываю:- Сетевые технологии. TCP/IP, DNS, HTTP/HTTPS, понимание модели OSI. Без этого не возьмут даже на SOC L1. На собеседовании могут спросить: «Что происходит, когда вы вводите URL в браузер?» - и ожидают ответ на уровне пакетов. Не «загружается страница», а что конкретно летит по проводу.
- Операционные системы. Linux (командная строка, управление процессами, файловые разрешения) и Windows (Active Directory, групповые политики, Event Log). Большинство инфраструктур - гибридные, так что знать оба лагеря обязательно.
- Скриптовые языки. Python, Bash, PowerShell. Не нужно писать фреймворки - нужно уметь автоматизировать рутину. Скрипт, который парсит логи и выделяет подозрительные IP - этого для старта хватит за глаза.
- Инструменты ИБ. Хотя бы базовое владение: Wireshark (анализ трафика), Nmap (сканирование сети), один SIEM (Splunk, ELK, MaxPatrol). Для пентестеров - Burp Suite, Metasploit.
- Знание угроз. Понимание основных техник атакующих. Здесь спасает фреймворк
Ссылка скрыта от гостей: техники вроде Phishing (T1566, Initial Access), Brute Force (T1110, Credential Access), Exploit Public-Facing Application (T1190, Initial Access), Command and Scripting Interpreter (T1059, Execution) - это то, о чём вас спросят на техническом интервью.
Сертификаты ИБ для трудоустройства: что реально даёт прибавку
Сертификации - одна из самых обсуждаемых тем среди начинающих. Моя позиция: сертификат без практики не стоит ничего, но практика с сертификатом стоит дороже. Это не парадокс, а рыночная реальность.Исследование UniHackers (методология и размер выборки не раскрыты; цифры - ориентировочные оценки, а не точные значения) даёт следующие цифры для рынка США. Важно: цифры отражают корреляцию, а не причинно-следственную связь - обладатели старших сертификатов, как правило, имеют многолетний опыт, что само по себе повышает зарплату:
| Сертификат | Прибавка к зарплате | Для кого |
|---|---|---|
|
Ссылка скрыта от гостей
| ~10–15% (ориентировочно) | Entry-level, универсальный |
| CISSP | ~15–25% (ориентировочно) | Middle/Senior, стратегическая ИБ (требует 5+ лет опыта) |
| OSCP | Высокая (данные варьируются) | Пентестеры, offensive security |
| Облачные (AWS/Azure Security) | До +25% | Cloud Security Engineer |
| CEH | +10–15% | Этичный хакинг, комплаенс |
Мой совет junior-кандидатам: начинайте с CompTIA Security+ или аналога. Это покажет работодателю, что вы понимаете базу. Но не тратьте полгода только на подготовку к экзамену - параллельно стройте практический портфолио. Сертификат без GitHub-профиля - как водительские права без машины.
Резюме junior кибербезопасность: пошаговое руководство от рекрутера
Это та секция, ради которой стоило открыть статью. Я просматриваю 30–50 резюме в неделю на junior-позиции в ИБ, и 80% совершают одни и те же ошибки. Разберём по шагам.Шаг 1: заголовок и позиционирование
Плохо: «Специалист по информационной безопасности»Хорошо: «Junior SOC-аналитик | Python, Splunk, Linux»
Конкретная роль + ключевые технологии - это то, что ATS-система (Huntflow или Talantix, которые используют большинство российских ИБ-работодателей) ловит при парсинге. Если в вакансии написано «SOC-аналитик» - это слово должно быть в заголовке вашего резюме. Не «специалист по мониторингу», не «аналитик безопасности». Точное совпадение.
Шаг 2: блок «О себе» - 3–4 строки максимум
Плохо:(Это описание подходит и бухгалтеру, и продавцу в «Пятёрочке». Ноль информации.)Целеустремлённый, ответственный, стрессоустойчивый. Хочу развиваться в сфере ИБ.
Хорошо:
Разница - в конкретике и доказательствах. Нанимающий менеджер читает это и думает: «Человек реально что-то делал руками, а не просто прослушал курс».Начинающий SOC-аналитик с практическим опытом мониторинга инцидентов в учебном SOC (6 месяцев). Развернул домашнюю лабораторию: ELK Stack + Suricata для анализа сетевого трафика. Решил 85 задач на TryHackMe (профиль: ссылка). Владею Python для автоматизации парсинга логов.
Шаг 3: опыт - даже если его «нет»
У джунов обычно нет релевантного опыта работы. Это нормально. Но у вас должны быть:Pet-проекты. Вот как их описывать:
Плохо:
Хорошо:Изучал OSINT-инструменты
CTF-соревнования. Указывайте платформу, количество решённых задач, рейтинг:Провёл OSINT-исследование 5 тестовых доменов: собрал информацию через Shodan, theHarvester и WHOIS. Обнаружил открытые порты и устаревшие SSL-сертификаты. Оформил отчёт на GitHub (ссылка).
Bug Bounty. Даже если вы нашли XSS на тестовом стенде - это релевантный опыт. Нашли реальный баг и получили благодарность от компании? Это золото для резюме - ставьте на первое место.HackTheBox: решено 12 машин (5 Easy, 7 Medium), профиль: ссылка
TryHackMe: топ-5% по рейтингу, пройдены пути SOC Level 1, Pre-Security
Шаг 4: навыки - структурированный список
Не пишите всё подряд. Разделите на категории:
Код:
Мониторинг и SIEM: Splunk (базовый SPL), ELK Stack, Suricata
Сетевой анализ: Wireshark, Nmap, tcpdump
Скриптинг: Python (парсинг логов, работа с API), Bash
ОС: Linux (Ubuntu, Kali), Windows Server (Event Log, AD)
Фреймворки: MITRE ATT&CK (знание основных тактик и техник)
Языки: русский (родной), английский (B1, чтение документации)
Шаг 5: образование и сертификаты
Если есть профильное образование - укажите. Если нет - не страшно, но компенсируйте сертификатами и курсами:
Код:
Сертификаты:
- CompTIA Security+ (или «в процессе подготовки, экзамен назначен на [дата]»)
- Курс «Специалист по ИБ» - Яндекс Практикум / Codeby / Skillbox (дата)
Дополнительное обучение:
- TryHackMe: SOC Level 1 Path (завершён)
- Codeby: курс по пентесту (завершён)
Шаг 6: антипаттерны - что гарантированно убивает резюме
На основе моей практики - топ-5 причин, по которым я отклоняю junior-резюме:- Нет конкретных инструментов. «Знаю основы ИБ» - это ноль информации. Какие инструменты? Какие задачи решали?
- Копипаст описания курса вместо собственного опыта. Нанимающий менеджер видел описание этого курса 200 раз. Он не впечатлится.
- Зарплатные ожидания 200K+ без единого коммерческого проекта. Знайте рынок: для junior в Москве 80–120K - адекватный диапазон.
- PDF-файл без имени. «resume_final_v3.pdf» - это не имя. Назовите «Иванов_Пётр_SOC_Analyst.pdf».
- Отсутствие ссылок. GitHub, TryHackMe, HackTheBox - если нечего показать, нет доказательств навыков. Слова без ссылок - пустой звук.
Как стать специалистом по ИБ: конкретный план на 6 месяцев
Для тех, кто начинает с нуля или переходит из смежной сферы - реалистичный план, основанный на историях кандидатов, которых я видел на собеседованиях и которые реально получили оффер.Месяц 1–2: фундамент
- Пройдите Pre-Security и Introduction to Cybersecurity на TryHackMe
- Изучите основы сетей: модель OSI, TCP/IP, DNS, HTTP
- Установите Kali Linux в виртуальную машину, освойте базовые команды
- Начните учить Python: напишите скрипт, который парсит лог-файл и считает количество уникальных IP
Месяц 3–4: специализация
- Выберите направление: SOC-аналитика или пентест (не пытайтесь охватить всё - распылитесь)
- Для SOC: пройдите SOC Level 1 Path на TryHackMe, разверните ELK Stack в домашней лаборатории
- Для пентеста: начните решать машины на HackTheBox (Easy), изучите OWASP Top 10
- Начните подготовку к CompTIA Security+
Месяц 5–6: портфолио и поиск работы
- Оформите 2–3 pet-проекта на GitHub с описанием
- Составьте резюме по шаблону из этой статьи
- Подайте заявки на 20–30 вакансий на hh.ru и через LinkedIn
- Параллельно ищите стажировки в SOC (Positive Technologies, «Солар», BI.ZONE регулярно объявляют наборы)
С чего начать карьеру в ИБ: ключевые выводы
Рынок труда ИБ 2026 - рынок, который вознаграждает подготовленных. Зарплата в кибербезопасности растёт: за три года медианные предложения для специалистов увеличились на 27–32% в зависимости от роли. Но вместе с зарплатами растут и требования.Для junior-кандидатов главная головная боль - «парадокс первого опыта»: компании хотят опытных, а откуда опыту взяться? Ответ - в практическом портфолио: домашние лаборатории, CTF, Bug Bounty, pet-проекты на GitHub. Именно это отличает кандидата, которого зовут на собеседование, от того, чьё резюме ATS-система молча архивирует.
Навыки для работы в кибербезопасности можно получить за 6–12 месяцев целенаправленной подготовки. Ключ - не пытаться охватить всё сразу, а выбрать конкретную специализацию (SOC, пентест, AppSec), построить вокруг неё доказательную базу и правильно упаковать в резюме.
Каждая решённая машина на HackerLab, каждый написанный скрипт, каждый отчёт об уязвимости - строчка в вашем резюме. Рекрутеры ищут не дипломы, а доказательства того, что вы умеете думать как безопасник. Откройте TryHackMe, разверните ELK в виртуалке, напишите первый парсер логов - и через полгода ваше резюме будет выглядеть совсем иначе.