Для таких высококонкурентных сфер, как ИТ, карьерное развитие невозможно без непрерывного обучения. Внутри этой концепции есть два тренда: Upskilling, то есть углубление и расширение имеющихся навыков, и Reskilling — смена карьерного трека. Причины задуматься о переквалификации могут быть разными — кто-то теряет интерес к своей сфере, кто-то упирается в потолок: не предвидит роста на нынешнем месте работы, а интересных оферов не получает. Рынок труда перегрет джунами, и шансы на трудоустройство выше либо у очень опытных специалистов, либо узких экспертов в перспективных нишах. Рескиллинг — как раз способ такую нишу занять.
Кибербез — стремительно растущий сегмент, где айтишнику не придется начинать с нуля. Самые актуальные направления внутри информационной безопасности — наступательная кибербезопасность (Red Team), оборонительная кибербезопасность (Blue Team), эксплуатация средств и систем ИБ (Security Engineering), безопасная разработка (DevSecOps), соответствие требованиям регуляторам (Compliance). Сегодня в этих нишах востребованы специалисты, особенно с уровнем выше начального.

Фундаментальные ИТ-навыки и опыт работы заметно повышают шанс кандидата на трудоустройство в сфере ИБ — остается только приложить специфику кибербезопасности. Расскажем по шагам, как перейти в кибербез из других сегментов ИТ и прокачать свой карьерный профиль.
Оцениваем активы
Работа в ИТ развивает личные навыки, важные и для ИБ-специалиста, поэтому можно ожидать, что у вас в активе уже есть такие soft skills командная работа, нестандартный подход к решению задач, ориентация на результат, высокая адаптивность и готовность к изменениям.
Казалось бы, с hard skills сложнее — но на самом деле, многие айтишники ежедневно используют подходы и инструменты, востребованные в кибербезопасности. Рассмотрим профили с максимальным приближением к ИБ, и над чем нужно работать, чтобы перейти в ИБ.

Разработчик
Владеет несколькими языками программирования, умеет работать с Git и CI/CD, понимает REST API.
Знание кода и знакомство с внутренней логикой приложений будут полезными в области DevSecOps. А навыки интерпретации кода пригодятся для определения уязвимостей.
Задача: научиться смотреть на код как на источник уязвимостей и освоить принципы безопасной разработки.

Системный администратор
Хорошо знает устройство компьютерных сетей, серверные и виртуальные архитектуры, что под капотом у Windows и GNU/Linux.
Тот, кто настраивал Active Directory и управлял групповыми политиками, уже знаком с главными мишенями атакующих. Эти хорошая база для работы по таким направлениям ИБ как безопасность компьютерных сетей, администрирование средств защиты информации, поддержка и сопровождение ИБ-инфраструктуры или даже для работы аналитиком SOC.
Задача: разобраться, как атаки проявляются в логах и системах мониторинга.

Тестировщик
Умеет искать баги. Работает с Burp Suite, Postman или Selenium, а возможно знаком и с OWASP Top 10.
Опыт работы с QA здорово упростит переход в поиск уязвимостей, анализ защищенности или защиту веб-приложений — например, тестировщик веб-приложений наверняка уже что-то слышал об атаках Cross-Site Scripting (XSS) или Insecure Deserialization.
Задача: перенести навыки поиска багов на определение уязвимостей.

Облачный инженер
Знает принципы CI/CD, знаком с Docker, Kubernetes, Terraform, мониторингом в Grafana и Prometheus. Имеет опыт автоматизации.
Инженер, который разворачивал кластер Kubernetes, понимает, что злоумышленники будут искать незащищенные ноды. Такого специалиста ждут в команде по защите виртуальных инфраструктур и облачных сред.
Задача: к знаниям о том, что именно будут искать хакеры, добавить навыки защиты от их посягательств.
Наращиваем компетенции
На этом фундаменте из ИТ-навыков и опыта можно строить карьеру в ИБ — теперь нужно определиться с планом здания — какая ниша кибербеза вам интересна и каких специфических компетенций для нее не хватает.
Общие компетенции
Знание операционных систем, компьютерных сетей, доменов в локальных сетях.
Умение анализировать трафик и логи.
Понимание принципов взаимодействия по сетевым протоколам.
Принципы работы симметричного и асимметричного шифрования, цифровых сертификатов и PKI.
Поднабрав вышеперечисленные навыки, специалист сможет выявлять атаки типа MitM, DDoS, попытки сканирования портов и прочие сетевые атаки, работать с технологиями VPN, TLS и в защите электронной почты.
Комплаенс и защита КИИ
Нормативно-правовая база.
Законодательство о персональных данных.
Рекомендации ФСТЭК.
Релевантные национальные стандарты (ГОСТы).
Аналитика SOC
Работа с SIEM.
Навык сбора, чтения и интерпретации логов.
Анализ уязвимостей и реагирование на инциденты
Знания об инструментарии атакующих
Умение работать с фреймворками, например, Metasploit: определение уязвимых сервисов в инфраструктуре и общеизвестных уязвимостей, описание эксплойтов в работе.
Правильно упаковываем свой опыт
Если вы ищете свою первую работу в кибербезе, предыдущий опыт в ИТ — ваш козырь, но остальные карты тоже нужно правильно разыграть.
Реалистично подойдите к выбору точки старта. Практически в любой компании, где есть ИТ-инфраструктура, нужны администраторы СЗИ и безопасности компьютерных сетей, аналитики SOC, поэтому такие вакансии будет проще найти. Такая работа позволит познакомиться с реальными угрозами, освоить основные инструменты и подходы, даст представление о том, как устроена и функционирует команда защиты.
Подсветите в резюме релевантные навыки — «активы», о которых мы говорите в первом разделе этой статьи. Расскажите, с какими объектами инфраструктуры работали и как, перечислите знакомые вам инструменты, какими языками программирования владеете.
Не ограничивайте сами себя. Не стесняйтесь дополнить информацию о рабочих задачах рассказом о pet-проектах, о навыках, которые вы пока только осваиваете самостоятельно, о профессиональных сферах, которыми интересуетесь и изучаете.
Покажите активность и вовлеченность. Ваш вклад в профессиональное сообществе — зеленый флаг для работодателя, показатель одновременно и личных качеств, и определенного уровня компетенции. Поэтому смело добавляйте в резюме ссылки на свой рабочий блог, статьи на Хабре или видео с докладов на конференциях.
Как повысить шансы?
Чтобы нарастить конкурентное преимущество в сфере кибербезопасности, где угрозы и технологии защиты от них постоянно эволюционируют, учиться и развиваться нужно тоже регулярно. Но не забывайте, что реальные навыки и практический опыт часто ценятся работодателями выше, чем теория. Присмотритесь к разнообразным доступным возможностям для прикладного обучения.
Интерактивные платформы, на которых можно попробовать себя в пентесте через симуляции: взломать уязвимый Wi-Fi или реализовать полноценный сценарий компрометации. Например, TryHackMe и Hack The Box.
Стажировки в ИБ-компаниях (например, как они проходят у нас в Центре противодействия кибератакам Solar JSOC, мы рассказывали в цикле статей: 1, 2, 3, 4).
Хакатоны, турниры и киберсоревнования.
Практико-ориентированные образовательные программы.
В «Соларе» такие программы предлагает недавно запущенное образовательное направление Solar Method. Для начинающих у нас есть курсы «Аналитик SOC L1 и L2», «Администратор СЗИ» и «Пентестер». В их основе — живой опыт работы наших практикующих экспертов, которые ежедневно защищают более тысячи компаний, ключевые мероприятия в жизни страны и крупнейшие информационные системы. Передаем этот опыт мы тоже через практику — интерактивные занятия, вебинары, сессии Q&A, практические задач. Полученные навыки студенты отрабатывают на виртуальной инфраструктуре киберполигона «Солара» на базе платформы CyberMir.
Что дальше?
За получением заветного оффера следует сложный, но интересный этап — развитие и закрепление новых навыков и адаптация к принятым в конкретной компании процедур и подходов. За два–три года в кибербезе вы получите базовый опыт, который позволит претендовать на middle-позиции, а со временем стать экспертом в выбранной нише. А может быть, вы решите пойти другим путем и расширить свою экспертизу, став универсальным специалистом.
Главное, не бояться менять маршрут и видеть возможности!
Комментарии (3)
Shaman_RSHU
08.08.2025 07:34ИТшники, не переходите в ИБ :) Вы столкнетесь с непониманием вашей необходимости, постоянно придется что-то доказывать. Столкнётесь с токсичностью. Доход от этого у Вас не возрастёт (см. выступления руководителя авторов статьи). Более того, сейчас регуляторы (ФСТЭК/ФСБ/МинЦифры..) столько навыпускали документов, что в них можно утонуть. Игра свеч не стоит, но у каждого всегда есть выбор.
PrinceKorwin
08.08.2025 07:34Подскажите, пожалуйста. Чем грозит разработчику ошибки в его работе.
И чем это грозит ИБ?
ahdenchik
для тех, кто хочет из ИТ перейти в ИБД