Обновить

С чего начать и как стать практикующим специалистом по информационной безопасности в конце 2025 года

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров9.2K
Всего голосов 7: ↑4 и ↓3+1
Комментарии18

Комментарии 18

Стажировки как путь нынче способ довольно сложный, Angara Sec, Касперы, Солар и т.п. только офис. Какой-нибудь Т-Банк только по хакатонам. У позитивов лавочка закрылась. В том числе и потому это происходит, что удаленно стажёры порою элементарные вещи выполнить не могут и бегут к нейронке. В мою пору "некоторые" с сетями справиться не могли но успешно проходили жалуясь кому надо, что тоже должно заставить людей 300 раз подумать, прежде чем в это лезть ибо затраченное время на все это довольно часто не окупается и учиться вы будете прежде всего срезать углы. Сейчас, как и раньше, нормальное обучение студентам может предоставить только HTB, THM и LetsDefend + теория из учебников, потому что CTF это круто, набиваешь руку, но обычно больше, чем стандартный инструментарий калюхи человек не осваивает, а некоторые из таких спецов боятся потом RFC открыть и прочесть, я не говорю даже о базе операционок. Багбаунти актуален в основном для красных, если багажа знаний в этой области нет, то надо трижды подумать, ибо как в статье отмечено нынче источников знаний и площадок для обучения много, но большинство из них либо время отбирают в пустую, либо являются информационным шумом с компиляцией несколько раз пережеванной информации, а студенту сейчас важнее всего правильно распределять свое время, иб требует огромного багажа хардов, а не как кадровики говорят "хардам научим, главное софты".

Поэтому я студентам дал бы иной совет: пока они в вузе, лучше заниматься самообучением на озвученных ранее платформах, прошедших проверку временем и не зацикленых на продукте одного вендора, действительно нарабатывать базу, поднимать собственные лабы иначе на рынке удаленки или в центре страны они будут не конкурентоспособны. Никто вас ничему учить не будет, что в сфере, что за ней уже давно закреплён принцип "не умеешь сам, иди учи других". В большинстве своем дилетант, вас "менторящий", дальше вас в теме на один пункт. Конечно, можно выдавать себя за спеца как нынче многие и делают, успешно продавая поверхностные навыки, но рано или поздно рынок выплюнет и таких, ибо много безопасников нужно только госухе. А что происходит с большинством в бизнесе мы на примере позиков уже увидели.

А PT Start разве закрылось?

Ну год уже не проводятся

По новостям и появлению резюме бывших работников можно догадаться, что стажёры компании сейчас не нужны, они от руководителей проектов то отказываются

И где специалисту получать опыт в аналитике и в эксплуатации SIEM, SOAR, DLP, если многие бизнесы попросту денег не имеют на это? Да даже FW импортозамещённые не могут приобрести, потому что бюджет для ИБ хватает только на антивирус...

Слушай - во первых opensource соки спокойно развиваются даже в интерпрайзе. Чтоб раскатать их нужно время и не самые большие мощности как будто. Если вопрос где получить навыки специалисту? - то полигон Standoff дает доступ к инфре и там можно порешать инциденты, набраться опыта.

Про нет денег ответ простой. Если защита стоит дороже потенциальных потерь - смысла от такой защиты нет. И не надо целиться сразу на SIEM+DLP + soar, для начала мб собирать хоть какие то логи централизовано, потом грепать их с файрвола, анализить сетку, потом edr подрубить и тд. Все нужно строить постепенно.

Стажировки как путь нынче способ довольно сложный, Angara Sec, Касперы, Солар и т.п. только офис. Какой-нибудь Т-Банк только по хакатонам. У позитивов лавочка закрылась. В том числе и потому это происходит, что удаленно стажёры порою элементарные вещи выполнить не могут и бегут к нейронке.

- Есть проблема что действительно не любят стажеров без опыта коммерческого - потому что некоторые индивиды действительно такие, как описал. Про стажи - есть онлайн и оффлайн этапы, на онлайн чаще с минимумом попадешь и там можно завести не плохие знакомства - как было у меня. Про оффлайн - далеко не всегда это мск и питер, но город не много основных, штук 7-8. Про ТБанк - они хантят на стажу с ctf-ок, участвуйте в том, где партнер ТБанк + Чемпионаты и первенства РФ и к вам придут.

Багбаунти актуален в основном для красных, если багажа знаний в этой области нет, то надо трижды подумать, ибо как в статье отмечено нынче источников знаний и площадок для обучения много, но большинство из них либо время отбирают в пустую, либо являются информационным шумом с компиляцией несколько раз пережеванной информации, а студенту сейчас важнее всего правильно распределять свое время, иб требует огромного багажа хардов, а не как кадровики говорят "хардам научим, главное софты".

- Ну я заходил на бб решив пару тасок, открывав пару раз бурпсьют. - Просто сидел глядел доклады, читал статьи и отчеты и через месяц-полтора начал получать деньги за баги. Так что считаю вполне реальным. Важно - у все как я сказал свой путь и в этом красота этой сферы:)

 Никто вас ничему учить не будет, что в сфере, что за ней уже давно закреплён принцип "не умеешь сам, иди учи других". В большинстве своем дилетант, вас "менторящий", дальше вас в теме на один пункт. Конечно, можно выдавать себя за спеца как нынче многие и делают, успешно продавая поверхностные навыки, но рано или поздно рынок выплюнет и таких, ибо много безопасников нужно только госухе. 

- Если бы говорим про коммерческие курсы - я согласен. Часто именно так. Более того курсы почти все это про базу, а не про какие-то углубленные знания. Ну вот сделай ты курс углубленным - его никто не купит потому что : сложно и не нужно. Курсы это вот если ты только пошел в ИБ и тебе хочется базу. Рекомендую тут - https://stepik.org/course/169003/syllabus и https://stepik.org/course/203660/syllabus, ну и куда без - https://stepik.org/course/208904/promo . А так еще почитать - https://cybersecurity-roadmap.ru/ .

Про большой бизнес и сферу вообще отдельная дискуссия, у РФ рынка есть еще оч большая глубина, но она не прогрета и идти туда компаниям сложно - они растут быстрей чем бизнес осознает нужность иб и его надо греть на это, причем греть здесь - это вообще не про обман, просто видно же что когда случаются какие-то взломы - у нас сразу появляются много компаний заказчиков. Позитивы разрослись потому что быстро росли и по выручке и даже продуктами перестали закрывать свои минусы, но ИБ компаний на 3к сотрудов не так много и остальные вполне таки развиваются.

Из всего выше выведу опять мысль — автор комментария на самом деле во многом прав, но это все не противоречит тому что говорил я — просто я во многом делился тем, какой путь был у меня — а у вас будет свой.

Ещё бы пунктам roadmap также прошлись - вообще цены бы не было

А что было бы интересно рассказать например?

Там просто если нажать на пункт перебрасывает на гит где расписано чем занимается специалист и какие навыки нужны.

А можете еще посоветовать хорошие курсы, пожалуйста, а то в интернете в основном либо что-то максимально поверхностное, либо очередная н*тология за 100-150+к)

По учебникам как обстоят дела?

Какие бы посоветовали, базовые книги, если не брать по типу Таненбаума по сетям, архитектуре ПК?

Блин тут сложно сказать. В самом начале мне понравилась- Роджер Граймс. «Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности»

Есть еще :

Идём по киберследу : Анализ защищенности Active Directory c помощью утилиты BloodHound | Неверов Дмитрий Викторович

Шифровальщики : Как реагировать на атаки с использованием программ-вымогателей | Скулкин Олег

А так в большинстве своем читаю отчеты от компаний:
https://www.f6.ru/cybercrime-trends-annual-report-2024-2025/?utm_source=pr&utm_medium=press_release&utm_campaign=annual_report_24-25
https://bi.zone/expertise/research/threat-zone-2024/

Спасибо большое автору за хорошую статью. И все же я думаю, что это больше для тех, кто уже, что-то знает в ИБ. Ведь учавствовать в битвах и проходить испытания не имея каких-то знаний очень тяжело.

Я пытаюсь войти в эту профессию и пока получается у меня то, что становится необходимо в работе. Но общего понимания уловить так и не получается.

Взгляд падает на разного рода курсы, но такие мастодонты, которые выпускают курсы по всем направлениям от "вязания крестиком до моделирования космических кораблей", надеюсь все поняли о ком я :) В общем такие компании вызывают сомнение. Слышал правда про киберЕж, там бесплатный онлайн учебник очень качественный, но не знаю никого, кто бы прошел их курс. Если есть такие, прошу напишите.

Так вот хочется понимать конечно всю структуру, в итоге я пошел по пути чтения книг. Да мир меняется очень быстро, но основы остаются теми же. И я взял книгу Сети, Таненбаума и книгу linux basics for hackers. Вот такой мой путь на данный момент.

Если вы хотите подсказать или покритиковать меня буду только рад добрым советам )

Ну мой путь был через команду - мы с командой начали играть в ctf, попутно я читал, попутно решал задачки, попутно пошел на стажу. Просто когда у тя стоит какая-то задача - ты быстро пытаешься ее решить, даже не зная как. Вот и у меня было так - пошли на кибербитву, пошли за синих так как там легче, сидели решали. Получилось не очень - на следующий раз лучше. Короче я считаю надо пробовать, надо решаться на сложные задачи и пытаться их решить.

Спасибо автору за статью, было очень интересно её читать. Скажите, что думаете про курсы от CISCO? Стоит ли брать от туда базу и тратить на это своё время?

Привет, сети в любом случае база. Если нравится - то точно стоит, нет - взять только базу. Тут много зависит от того, в какую сторону ИБ хочется пойти.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации