Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.

Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Фундаментальные ИТ-навыки и опыт работы заметно повышают шанс кандидата на трудоустройство в сфере ИБ — остается только приложить специфику кибербезопасности. Расскажем по шагам, как перейти в кибербез из других сегментов ИТ и прокачать свой карьерный профиль.

Оцениваем активы

Работа в ИТ развивает личные навыки, важные и для ИБ-специалиста, поэтому можно ожидать, что у вас в активе уже есть такие soft skills командная работа, нестандартный подход к решению задач, ориентация на результат, высокая адаптивность и готовность к изменениям.

Казалось бы, с hard skills сложнее — но на самом деле, многие айтишники ежедневно используют подходы и инструменты, востребованные в кибербезопасности. Рассмотрим профили с максимальным приближением к ИБ, и над чем нужно работать, чтобы перейти в ИБ.

Разработчик

Владеет несколькими языками программирования, умеет работать с Git и CI/CD, понимает REST API.

Знание кода и знакомство с внутренней логикой приложений будут полезными в области DevSecOps. А навыки интерпретации кода пригодятся для определения уязвимостей.

Задача: научиться смотреть на код как на источник уязвимостей и освоить принципы безопасной разработки.

Системный администратор

Хорошо знает устройство компьютерных сетей, серверные и виртуальные архитектуры, что под капотом у Windows и GNU/Linux.

Тот, кто настраивал Active Directory и управлял групповыми политиками, уже знаком с главными мишенями атакующих. Эти хорошая база для работы по таким направлениям ИБ как безопасность компьютерных сетей, администрирование средств защиты информации, поддержка и сопровождение ИБ-инфраструктуры или даже для работы аналитиком SOC.

Задача: разобраться, как атаки проявляются в логах и системах мониторинга.

Тестировщик

Умеет искать баги. Работает с Burp Suite, Postman или Selenium, а возможно знаком и с OWASP Top 10.

Опыт работы с QA здорово упростит переход в поиск уязвимостей, анализ защищенности или защиту веб-приложений — например, тестировщик веб-приложений наверняка уже что-то слышал об атаках Cross-Site Scripting (XSS) или Insecure Deserialization.

Задача: перенести навыки поиска багов на определение уязвимостей.

Облачный инженер

Знает принципы CI/CD, знаком с Docker, Kubernetes, Terraform, мониторингом в Grafana и Prometheus. Имеет опыт автоматизации.

Инженер, который разворачивал кластер Kubernetes, понимает, что злоумышленники будут искать незащищенные ноды. Такого специалиста ждут в команде по защите виртуальных инфраструктур и облачных сред.

Задача: к знаниям о том, что именно будут искать хакеры, добавить навыки защиты от их посягательств.

Наращиваем компетенции

На этом фундаменте из ИТ-навыков и опыта можно строить карьеру в ИБ — теперь нужно определиться с планом здания — какая ниша кибербеза вам интересна и каких специфических компетенций для нее не хватает.

Общие компетенции

  • Знание операционных систем, компьютерных сетей, доменов в локальных сетях.

  • Умение анализировать трафик и логи.

  • Понимание принципов взаимодействия по сетевым протоколам.

  • Принципы работы симметричного и асимметричного шифрования, цифровых сертификатов и PKI.

Поднабрав вышеперечисленные навыки, специалист сможет выявлять атаки типа MitM, DDoS, попытки сканирования портов и прочие сетевые атаки, работать с технологиями VPN, TLS и в защите электронной почты.

Комплаенс и защита КИИ

  • Нормативно-правовая база.

  • Законодательство о персональных данных.

  • Рекомендации ФСТЭК.

  • Релевантные национальные стандарты (ГОСТы).

Аналитика SOC

  • Работа с SIEM.

  • Навык сбора, чтения и интерпретации логов.

Анализ уязвимостей и реагирование на инциденты

  • Знания об инструментарии атакующих

  • Умение работать с фреймворками, например, Metasploit: определение уязвимых сервисов в инфраструктуре и общеизвестных уязвимостей, описание эксплойтов в работе.

Правильно упаковываем свой опыт

Если вы ищете свою первую работу в кибербезе, предыдущий опыт в ИТ — ваш козырь, но остальные карты тоже нужно правильно разыграть.

Реалистично подойдите к выбору точки старта. Практически в любой компании, где есть ИТ-инфраструктура, нужны администраторы СЗИ и безопасности компьютерных сетей, аналитики SOC, поэтому такие вакансии будет проще найти. Такая работа позволит познакомиться с реальными угрозами, освоить основные инструменты и подходы, даст представление о том, как устроена и функционирует команда защиты.

Подсветите в резюме релевантные навыки — «активы», о которых мы говорите в первом разделе этой статьи. Расскажите, с какими объектами инфраструктуры работали и как, перечислите знакомые вам инструменты, какими языками программирования владеете.

Не ограничивайте сами себя. Не стесняйтесь дополнить информацию о рабочих задачах рассказом о pet-проектах, о навыках, которые вы пока только осваиваете самостоятельно, о профессиональных сферах, которыми интересуетесь и изучаете.

Покажите активность и вовлеченность. Ваш вклад в профессиональное сообществе — зеленый флаг для работодателя, показатель одновременно и личных качеств, и определенного уровня компетенции. Поэтому смело добавляйте в резюме ссылки на свой рабочий блог, статьи на Хабре или видео с докладов на конференциях.

Как повысить шансы?

Чтобы нарастить конкурентное преимущество в сфере кибербезопасности, где угрозы и технологии защиты от них постоянно эволюционируют, учиться и развиваться нужно тоже регулярно. Но не забывайте, что реальные навыки и практический опыт часто ценятся работодателями выше, чем теория. Присмотритесь к разнообразным доступным возможностям для прикладного обучения.

  • Интерактивные платформы, на которых можно попробовать себя в пентесте через симуляции: взломать уязвимый Wi-Fi или реализовать полноценный сценарий компрометации. Например, TryHackMe и Hack The Box.

  • Стажировки в ИБ-компаниях (например, как они проходят у нас в Центре противодействия кибератакам Solar JSOC, мы рассказывали в цикле статей: 1, 2, 3, 4).

  • Хакатоны, турниры и киберсоревнования.

  • Практико-ориентированные образовательные программы.

В «Соларе» такие программы предлагает недавно запущенное образовательное направление Solar Method. Для начинающих у нас есть курсы «Аналитик SOC L1 и L2», «Администратор СЗИ» и «Пентестер». В их основе — живой опыт работы наших практикующих экспертов, которые ежедневно защищают более тысячи компаний, ключевые мероприятия в жизни страны и крупнейшие информационные системы. Передаем этот опыт мы тоже через практику — интерактивные занятия, вебинары, сессии Q&A, практические задач. Полученные навыки студенты отрабатывают на виртуальной инфраструктуре киберполигона «Солара» на базе платформы CyberMir.

Что дальше?

За получением заветного оффера следует сложный, но интересный этап — развитие и закрепление новых навыков и адаптация к принятым в конкретной компании процедур и подходов. За два–три года в кибербезе вы получите базовый опыт, который позволит претендовать на middle-позиции, а со временем стать экспертом в выбранной нише. А может быть, вы решите пойти другим путем и расширить свою экспертизу, став универсальным специалистом.

Главное, не бояться менять маршрут и видеть возможности!

Комментарии (3)


  1. ahdenchik
    08.08.2025 07:34

    для тех, кто хочет из ИТ перейти в ИБД


  1. Shaman_RSHU
    08.08.2025 07:34

    ИТшники, не переходите в ИБ :) Вы столкнетесь с непониманием вашей необходимости, постоянно придется что-то доказывать. Столкнётесь с токсичностью. Доход от этого у Вас не возрастёт (см. выступления руководителя авторов статьи). Более того, сейчас регуляторы (ФСТЭК/ФСБ/МинЦифры..) столько навыпускали документов, что в них можно утонуть. Игра свеч не стоит, но у каждого всегда есть выбор.


  1. PrinceKorwin
    08.08.2025 07:34

    Подскажите, пожалуйста. Чем грозит разработчику ошибки в его работе.

    И чем это грозит ИБ?