Как стать автором
Обновить

Комментарии 6

И уже второе место, куда меня пригласили на собеседование, стало моим первым местом работы. Мне практически сразу прислали офер. Это было дико странно. Я была специалистом без опыта, а компания была довольно большая и известная.

Компания видимо была слишком известная, чтобы ее называть. Причем текущее место работы названо, неудачное собеседование в Норникель тоже упомянуто, а вот первое место работы – нет. Подозреваю где-то тут и кроется причина, почему ИБ не сильно популярно в России, потому что начало карьеры там частенько в "гостайне", с получением статуса невыездного и прочими прелестями этого статуса.

Вы не правы, довольно много компаний, без ГТ, где ИБ занимается защитой конфиденциальной информацией.

Лично у меня был опыт с ГТ, и это не мешало мне путешествовать, не все получают ограничение на выезд. По третьей форме его в принципе нет!

По третьей форме его в принципе нет!

Если бы его "в принципе не было", то не было бы необходимости уведомлять первый отдел о выезде за границу.

наверное стоило назвать "Кем работать в IT в 2022: Специалист по ИБ: SOC, Blueteamer"

в информационной безопасности очень много других направлений и карьерных треков - от пентеста до форензики... нужно больше статей подобного рода, чтобы рассказать о ИБ в ИТ)

Я сам на инфобезе и на баке, и на маге учусь. Можете почитать мою статью, если хотите. Никому мы не нужны. Я даже когда работал в конторе которая ТСЗИ делала, там пароли на листочках хранили и клали рядом с ПК, а подход к решению проблем был "ну вот когда предъявят, тогда будем думать".

Может я конечно самый невезучий айтишник в мире, но меня подобные "ошибки выжившего" просто триггерят. Да господи, на вашем сайте работы одни мидлы и выше нужны только с опытом работы 3+ лет. Какие джуны, какой вкат в инфобез, о чем вы? Мне даже опыт CTF не помог, на него просто не обращали внимания, о чем речь...

Не знаю, насколько релевантен мой опыт касательно позиций дефенсив безопасников, но я вот как раз после специалитета по КБ вкатился джуном в пентестерство. Опыта в CTF'ах, можно сказать, не было, ибо у нас 1.5 CTF'а за 5.5 лет обучения прошло в универе, но под конец универа сел решать тачки на HackTheBox, намеренно не покупал доступ к архивным тачкам с готовыми решениями, а просто отфильтровал по сложности и пошёл от самой легкой по списку с почти нулевыми знаниями в практических атаках. По итогу через месяц примерно начал раскидывать резюме и через пару собесов и тестовых получил оффер.

В итоге наличие вышки пригодилось, на мой взгляд, только для прохождения HR - фильтров, ибо на HackTheBox научился поковыривать приложения, в гугле посмотрел, как пишутся отчеты, из универских знаний пригодились разве что знания в криптографии и прочее по мелочи. В универе, само собой, никаким атакам не учили и на защите диплома дяди - профессора из комисии честно признавались, что не понимают вообще ничего ни про какие инъекции/ошибки бизнес-логики и прочее из OWASP Top 10, а только про физическую безопасность и уже ставшее мемом в нашем универе ПЭМИН.

Не уверен, правда, в том, насколько это ошибка выжившего, ибо пентестерство даже внутри ИБ ниша узкая.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий