Зарплата в кибербезопасности 2026: таблицы по грейдам, востребованные специализации и резюме для junior


За последние три года я лично закрыл больше 120 вакансий в ИБ - от SOC-аналитиков первой линии до руководителей отделов в финтехе и промышленности. Каждую неделю через мою ATS-систему проходят десятки резюме, и картина одна: кандидаты либо начитались заголовков про «миллион в месяц» и заряжают нереальные ожидания, либо не понимают реальную стоимость своих навыков и продешёвят. Здесь я разложу рынок труда ИБ по полочкам - с конкретными цифрами, разбивкой по специализациям и практическим руководством по составлению резюме, которое не улетит в корзину через 10 секунд.
Материал подготовлен на основе интервью со специалистом кадрового агентства, специализирующегося на подборе ИБ-персонала

Рынок труда ИБ 2026: что происходит прямо сейчас​

Карьера в информационной безопасности переживает парадоксальный момент. По оценкам аналитиков hh.ru, число активных вакансий в ИБ на платформе в 2024 году - порядка 5,1 тысяч (данные отражают snapshot активных объявлений; методология и период подсчёта влияют на итоговую цифру), с годовым приростом около 5%. При этом в марте 2026-го количество открытых позиций сократилось на 9% год к году. Как так?

Объяснение простое, и я вижу его в каждом втором запросе от нанимающих менеджеров: компании перестали набирать джунов пачками и переключились на точечный найм senior-специалистов. Директор по продуктам Servicepipe Михаил Хлебунов формулирует прямо: «вместо трёх-четырёх junior-специалистов компании предпочитают нанять одного senior, который грамотно выстроит процессы и решит поставленные задачи».

Для junior-кандидатов это значит одно: конкуренция за стартовые позиции выросла, и «просто пройти курс» уже не прокатит. Но вакансии кибербезопасность всё ещё генерирует в приличных объёмах - нужно точнее позиционировать себя.

По данным совместного исследования SuperJob и Positive Technologies, активнее всего зарплатные предложения росли для специалистов со стажем от трёх лет. Директор по управлению талантами ГК «Солар» Людмила Макарова считает, что «стабилизации ситуации с количеством необходимых специалистов стоит ожидать на горизонте трёх-пяти лет». Глобально - аналогично: по данным , в мире не хватает 4,8 миллиона специалистов по кибербезопасности (при этом ISC2 отмечает, что рост самой рабочей силы в ИБ замедлился впервые за 6 лет).

Зарплата в кибербезопасности: реальные цифры по грейдам и специализациям​

Хватит общих слов. Ниже - данные, собранные из открытых источников (SuperJob, Positive Technologies, hh.ru Аналитика, Habr Career) и сверенные с моими бенчмарками по закрытым вакансиям.

Зарплата специалиста по информационной безопасности в России​

Грейд / РольМосква (медиана)Санкт-Петербург (медиана)Максимум (Москва)
Junior / SOC L180 000–120 00065 000–100 000150 000
Middle-специалист по ИБ170 000–230 000140 000–190 000400 000
Пентестер (middle)220 000180 000400 000
AppSec-инженер (middle)226 000190 000400 000
SOC-аналитик (middle)137 000110 000250 000
Руководитель отдела ИБ350 000310 000600 000
CISO / Директор по ИБ500 000470 0001 000 000

Источники: совместное исследование SuperJob и Positive Technologies (2025), Habr Career, Yandex Practicum.

Несколько комментариев от практика:

Junior-порог в 80–90 тысяч реален, если кандидат приходит с базовыми навыками мониторинга и знанием хотя бы одного SIEM. По калькулятору зарплат Habr Career, стартовая зарплата новичков - около 90 тысяч, но вакансии с повышенным доходом требуют Bash, PowerShell и Python.

Пентестер зарплата растёт быстрее остальных. По данным Positive Technologies, спрос на пентестеров резко увеличился за последние полтора года, медианная зарплата в Москве достигла 220 тысяч рублей. Лично я вижу, что на хороших пентестеров - натуральная охота.

Динамика за три года. С 2023 по 2026 год номинальная медианная зарплата директоров по ИБ в Москве выросла на 32%, специалистов по ИБ - на 31% (данные SuperJob и Positive Technologies). Но если честно посчитать: накопленная инфляция за этот период - ~30–35% по данным Росстата. То есть реальный рост покупательной способности минимален. А руководители отделов ИБ получили и вовсе +17%. Причина, по мнению SuperJob: вклад линейного специалиста легко монетизируется (нашёл уязвимость - предотвратил инцидент), а вклад мидл-менеджера - управление командой, планирование - сложнее измерить. Обидно, но логично.

Для сравнения: зарплаты в США​

Чтобы понять масштаб глобального рынка - данные из англоязычных источников (EC-Council, Bureau of Labor Statistics, UniHackers):

РольДиапазон (USD/год)Средняя
SOC Analyst (entry)$50 000–$80 000~$65 000
Penetration Tester$90 000–$130 000~$119 895
Security Engineer$100 000–$140 000~$120 000
Cloud Security Engineer$120 000–$175 000~$145 000
CISO$160 000–$420 000+~$245 194

По данным BLS (Occupational Outlook Handbook / OEWS, май 2023), медианная зарплата Information Security Analyst - $120 360–$124 910 в зависимости от методологии. Средняя по отрасли, по агрегаторам (Glassdoor, Indeed), доходит до $135 000–140 000 - разница в том, что агрегаторы используют self-reported данные, часто включающие бонусы, а высокие зарплаты senior-ролей дополнительно смещают среднее вправо. По прогнозу BLS, количество рабочих мест для Information Security Analysts вырастет на 33% за период 2023–2033 - сильно быстрее среднего по всем профессиям.

Востребованные специализации ИБ: кого реально нанимают​

Когда ко мне приходит заявка от нанимающего менеджера, она никогда не звучит как «найдите специалиста по ИБ». Она звучит конкретно: «нужен SOC-аналитик с опытом в Splunk» или «ищем AppSec, который умеет интегрировать SAST/DAST в CI/CD». Разберём направления, на которые сейчас реальный спрос.

SOC-аналитик: входной билет в профессию​

SOC аналитик карьера - самый массовый путь входа в ИБ. Центры мониторинга работают 24/7, команды нужно укомплектовывать постоянно. На первой линии (Tier 1) вы будете разгребать алерты из SIEM-системы, классифицировать инциденты и эскалировать подозрительные события. Зарплата на старте - 80–120 тысяч в Москве.

Что хочет видеть работодатель: знание хотя бы одного SIEM (Splunk, MaxPatrol SIEM, ELK Stack), понимание сетевых протоколов (TCP/IP, DNS, HTTP), базовые навыки работы с Linux. В моей практике кандидаты, которые могли показать домашнюю лабораторию с настроенным ELK и парой кастомных правил детекции, проходили скрининг в два раза чаще. Просто - потому что это доказательство, а не слова.

Пентестер: высокий порог, высокая отдача​

Пентест - одна из самых романтизированных специализаций, но и одна из самых требовательных. Ключевые навыки для работы в кибербезопасности на позиции пентестера: программирование на Python, Ruby, Bash, глубокое понимание сетевых архитектур, знание веб-уязвимостей ( ), владение Burp Suite, Nmap, Metasploit.

Junior security engineer в пентесте - редкость. Компании предпочитают брать людей с опытом в смежных областях (сисадминство, разработка) и переучивать. Если целитесь именно в пентест, типичный путь такой: SOC или инфраструктурная ИБ → внутренние CTF и Bug Bounty → переход в offensive-команду. Короткого пути нет, но оно того стоит - посмотрите на медиану в таблице выше.

AppSec-инженер: растущий дефицит​

Application Security - направление с одним из самых высоких потолков зарплаты для middle-специалиста (226 тысяч по Habr Career). AppSec-инженер встраивает безопасность в цикл разработки: проводит code review, настраивает статический и динамический анализ (SAST/DAST), работает с разработчиками над устранением уязвимостей.

Требования работодателей кибербезопасность в AppSec: опыт разработки (хотя бы понимание как устроен CI/CD), знание безопасного кодирования, умение работать с инструментами анализа кода. По данным EC-Council (учитывайте, что организация - вендор сертификаций), AppSec-инженеры в США зарабатывают $95 000–$135 000, на senior-уровне - до $190 000.

Cloud Security Engineer: новая элита​

Облачная безопасность - одно из самых быстрорастущих направлений. По данным ISC2, 36% организаций указывают облачную безопасность как критический пробел в компетенциях. В России спрос на этих специалистов пока ниже, чем в США, но с развитием Yandex Cloud, VK Cloud и миграцией enterprise-инфраструктур в облака - вакансии появляются всё чаще. Держите этот трек в уме.

Требования работодателей: что проверяют при найме в кибербезопасность​

Как человек, который сидит по ту сторону стола, расскажу, по каким критериям реально фильтруют кандидатов на junior-позиции.

Hard skills кибербезопасность: минимальный набор​

Вот что я чаще всего вижу в требованиях к вакансиям, которые закрываю:
  1. Сетевые технологии. TCP/IP, DNS, HTTP/HTTPS, понимание модели OSI. Без этого не возьмут даже на SOC L1. На собеседовании могут спросить: «Что происходит, когда вы вводите URL в браузер?» - и ожидают ответ на уровне пакетов. Не «загружается страница», а что конкретно летит по проводу.
  2. Операционные системы. Linux (командная строка, управление процессами, файловые разрешения) и Windows (Active Directory, групповые политики, Event Log). Большинство инфраструктур - гибридные, так что знать оба лагеря обязательно.
  3. Скриптовые языки. Python, Bash, PowerShell. Не нужно писать фреймворки - нужно уметь автоматизировать рутину. Скрипт, который парсит логи и выделяет подозрительные IP - этого для старта хватит за глаза.
  4. Инструменты ИБ. Хотя бы базовое владение: Wireshark (анализ трафика), Nmap (сканирование сети), один SIEM (Splunk, ELK, MaxPatrol). Для пентестеров - Burp Suite, Metasploit.
  5. Знание угроз. Понимание основных техник атакующих. Здесь спасает фреймворк : техники вроде Phishing (T1566, Initial Access), Brute Force (T1110, Credential Access), Exploit Public-Facing Application (T1190, Initial Access), Command and Scripting Interpreter (T1059, Execution) - это то, о чём вас спросят на техническом интервью.

Сертификаты ИБ для трудоустройства: что реально даёт прибавку​

Сертификации - одна из самых обсуждаемых тем среди начинающих. Моя позиция: сертификат без практики не стоит ничего, но практика с сертификатом стоит дороже. Это не парадокс, а рыночная реальность.

Исследование UniHackers (методология и размер выборки не раскрыты; цифры - ориентировочные оценки, а не точные значения) даёт следующие цифры для рынка США. Важно: цифры отражают корреляцию, а не причинно-следственную связь - обладатели старших сертификатов, как правило, имеют многолетний опыт, что само по себе повышает зарплату:

СертификатПрибавка к зарплатеДля кого
~10–15% (ориентировочно)Entry-level, универсальный
CISSP~15–25% (ориентировочно)Middle/Senior, стратегическая ИБ (требует 5+ лет опыта)
OSCPВысокая (данные варьируются)Пентестеры, offensive security
Облачные (AWS/Azure Security)До +25%Cloud Security Engineer
CEH+10–15%Этичный хакинг, комплаенс

Мой совет junior-кандидатам: начинайте с CompTIA Security+ или аналога. Это покажет работодателю, что вы понимаете базу. Но не тратьте полгода только на подготовку к экзамену - параллельно стройте практический портфолио. Сертификат без GitHub-профиля - как водительские права без машины.

Резюме junior кибербезопасность: пошаговое руководство от рекрутера​

Это та секция, ради которой стоило открыть статью. Я просматриваю 30–50 резюме в неделю на junior-позиции в ИБ, и 80% совершают одни и те же ошибки. Разберём по шагам.

Шаг 1: заголовок и позиционирование​

Плохо: «Специалист по информационной безопасности»

Хорошо: «Junior SOC-аналитик | Python, Splunk, Linux»

Конкретная роль + ключевые технологии - это то, что ATS-система (Huntflow или Talantix, которые используют большинство российских ИБ-работодателей) ловит при парсинге. Если в вакансии написано «SOC-аналитик» - это слово должно быть в заголовке вашего резюме. Не «специалист по мониторингу», не «аналитик безопасности». Точное совпадение.

Шаг 2: блок «О себе» - 3–4 строки максимум​

Плохо:
Целеустремлённый, ответственный, стрессоустойчивый. Хочу развиваться в сфере ИБ.
(Это описание подходит и бухгалтеру, и продавцу в «Пятёрочке». Ноль информации.)

Хорошо:
Начинающий SOC-аналитик с практическим опытом мониторинга инцидентов в учебном SOC (6 месяцев). Развернул домашнюю лабораторию: ELK Stack + Suricata для анализа сетевого трафика. Решил 85 задач на TryHackMe (профиль: ссылка). Владею Python для автоматизации парсинга логов.
Разница - в конкретике и доказательствах. Нанимающий менеджер читает это и думает: «Человек реально что-то делал руками, а не просто прослушал курс».

Шаг 3: опыт - даже если его «нет»​

У джунов обычно нет релевантного опыта работы. Это нормально. Но у вас должны быть:

Pet-проекты. Вот как их описывать:

Плохо:
Изучал OSINT-инструменты
Хорошо:
Провёл OSINT-исследование 5 тестовых доменов: собрал информацию через Shodan, theHarvester и WHOIS. Обнаружил открытые порты и устаревшие SSL-сертификаты. Оформил отчёт на GitHub (ссылка).
CTF-соревнования. Указывайте платформу, количество решённых задач, рейтинг:
HackTheBox: решено 12 машин (5 Easy, 7 Medium), профиль: ссылка
TryHackMe: топ-5% по рейтингу, пройдены пути SOC Level 1, Pre-Security
Bug Bounty. Даже если вы нашли XSS на тестовом стенде - это релевантный опыт. Нашли реальный баг и получили благодарность от компании? Это золото для резюме - ставьте на первое место.

Шаг 4: навыки - структурированный список​

Не пишите всё подряд. Разделите на категории:
Код:
Мониторинг и SIEM: Splunk (базовый SPL), ELK Stack, Suricata
Сетевой анализ: Wireshark, Nmap, tcpdump
Скриптинг: Python (парсинг логов, работа с API), Bash
ОС: Linux (Ubuntu, Kali), Windows Server (Event Log, AD)
Фреймворки: MITRE ATT&CK (знание основных тактик и техник)
Языки: русский (родной), английский (B1, чтение документации)

Шаг 5: образование и сертификаты​

Если есть профильное образование - укажите. Если нет - не страшно, но компенсируйте сертификатами и курсами:
Код:
Сертификаты:
- CompTIA Security+ (или «в процессе подготовки, экзамен назначен на [дата]»)
- Курс «Специалист по ИБ» - Яндекс Практикум / Codeby / Skillbox (дата)

Дополнительное обучение:
- TryHackMe: SOC Level 1 Path (завершён)
- Codeby: курс по пентесту (завершён)
Нюанс: если вы только готовитесь к сертификации - укажите это. Фраза «CompTIA Security+ - в процессе подготовки» лучше, чем пустое место. Она показывает вектор.

Шаг 6: антипаттерны - что гарантированно убивает резюме​

На основе моей практики - топ-5 причин, по которым я отклоняю junior-резюме:
  1. Нет конкретных инструментов. «Знаю основы ИБ» - это ноль информации. Какие инструменты? Какие задачи решали?
  2. Копипаст описания курса вместо собственного опыта. Нанимающий менеджер видел описание этого курса 200 раз. Он не впечатлится.
  3. Зарплатные ожидания 200K+ без единого коммерческого проекта. Знайте рынок: для junior в Москве 80–120K - адекватный диапазон.
  4. PDF-файл без имени. «resume_final_v3.pdf» - это не имя. Назовите «Иванов_Пётр_SOC_Analyst.pdf».
  5. Отсутствие ссылок. GitHub, TryHackMe, HackTheBox - если нечего показать, нет доказательств навыков. Слова без ссылок - пустой звук.

Как стать специалистом по ИБ: конкретный план на 6 месяцев​

Для тех, кто начинает с нуля или переходит из смежной сферы - реалистичный план, основанный на историях кандидатов, которых я видел на собеседованиях и которые реально получили оффер.

Месяц 1–2: фундамент​

  • Пройдите Pre-Security и Introduction to Cybersecurity на TryHackMe
  • Изучите основы сетей: модель OSI, TCP/IP, DNS, HTTP
  • Установите Kali Linux в виртуальную машину, освойте базовые команды
  • Начните учить Python: напишите скрипт, который парсит лог-файл и считает количество уникальных IP

Месяц 3–4: специализация​

  • Выберите направление: SOC-аналитика или пентест (не пытайтесь охватить всё - распылитесь)
  • Для SOC: пройдите SOC Level 1 Path на TryHackMe, разверните ELK Stack в домашней лаборатории
  • Для пентеста: начните решать машины на HackTheBox (Easy), изучите OWASP Top 10
  • Начните подготовку к CompTIA Security+

Месяц 5–6: портфолио и поиск работы​

  • Оформите 2–3 pet-проекта на GitHub с описанием
  • Составьте резюме по шаблону из этой статьи
  • Подайте заявки на 20–30 вакансий на hh.ru и через LinkedIn
  • Параллельно ищите стажировки в SOC (Positive Technologies, «Солар», BI.ZONE регулярно объявляют наборы)

С чего начать карьеру в ИБ: ключевые выводы​

Рынок труда ИБ 2026 - рынок, который вознаграждает подготовленных. Зарплата в кибербезопасности растёт: за три года медианные предложения для специалистов увеличились на 27–32% в зависимости от роли. Но вместе с зарплатами растут и требования.

Для junior-кандидатов главная головная боль - «парадокс первого опыта»: компании хотят опытных, а откуда опыту взяться? Ответ - в практическом портфолио: домашние лаборатории, CTF, Bug Bounty, pet-проекты на GitHub. Именно это отличает кандидата, которого зовут на собеседование, от того, чьё резюме ATS-система молча архивирует.

Навыки для работы в кибербезопасности можно получить за 6–12 месяцев целенаправленной подготовки. Ключ - не пытаться охватить всё сразу, а выбрать конкретную специализацию (SOC, пентест, AppSec), построить вокруг неё доказательную базу и правильно упаковать в резюме.

Каждая решённая машина на HackerLab, каждый написанный скрипт, каждый отчёт об уязвимости - строчка в вашем резюме. Рекрутеры ищут не дипломы, а доказательства того, что вы умеете думать как безопасник. Откройте TryHackMe, разверните ELK в виртуалке, напишите первый парсер логов - и через полгода ваше резюме будет выглядеть совсем иначе.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab