22 апреля 0 37

Как стать специалистом по кибербезопасности с нуля без опыта — мой самостоятельный путь в инфобезопасность в 2026 бесплатно

Я вошёл в кибербез без профильного образования: за восемь месяцев прошёл путь от «что такое TCP/IP» до первого оффера на позицию junior-аналитика SOC. Если хотите повторить — алгоритм такой: разобраться с сетями и Linux, выбрать одно направление внутри профессии, прокачать его на практических платформах вроде TryHackMe, собрать портфолио из трёх реальных кейсов и начать откликаться.

Главная ошибка, которую я видел у других — пытаться «выучить кибербезопасность» целиком. Поэтому первое, что вам нужно сделать — выбрать направление. Сделать это можно уже на втором месяце обучения, попробовав базовые задачи в каждом из них.


Три стратегии бесплатного старта

Стратегия 1. Собрать базу через бесплатные модули топ-школ

Крупные школы дают бесплатный доступ к вводным курсам — и это не маркетинговые демо, а полноценные часы практики.

  • Skillbox. «Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней». Пять бесплатных занятий: перехватываете пароль, подделываете письмо, настраиваете сервер и защищаете его от перебора. Ничего предварительно устанавливать не нужно. Это лучший первый шаг, чтобы проверить — интересно ли вам вообще копаться в этом. 
  • Яндекс Практикум. «Специалист по информационной безопасности: веб-пентест». Первые 20 часов программы открыты без оплаты. Интерактивный тренажёр, симуляция реальных атак на веб-приложения — формат очень близкий к боевым условиям.
  • Cisco NetAcad — Introduction to Cybersecurity. Официальный бесплатный курс Cisco с сертификатом по итогу, самостоятельный темп, разбирает сети, основные угрозы и базовую защиту инфраструктуры — хорошая теоретическая база перед практикой.

Стратегия 2. TryHackMe как основной тренажёр

TryHackMe — это браузерная платформа с готовыми виртуальными машинами. Ничего не нужно устанавливать: кликаете «Запустить», и перед вами живая уязвимая система, которую надо взломать по заданию. Бесплатный тариф даёт доступ к сотням комнат и одному часу AttackBox в день — этого достаточно для ежедневных занятий.

Конкретные пути, полностью бесплатные:

  • Pre-Security — сети, Linux, веб: 40 часов структурированного контента с нуля;
  • Complete Beginner — первый взлом, работа с Metasploit, базовый веб;
  • SOC Level 1 — мониторинг угроз, работа с SIEM, разбор инцидентов — прямой путь к первой работе.

Оптимальный режим: 3-4 месяца на TryHackMe для фундамента, потом переход на HackTheBox для более сложных задач без подсказок.

Стратегия 3. CTF-соревнования с первой недели

Многие ждут, пока «достаточно выучат». Я начал участвовать в CTF на второй неделе и решил три задачи из двадцати — это нормально. Каждая решённая задача = конкретная техника атаки, которая запоминается намертво.

Площадки для старта:

  • picoCTF — создан Carnegie Mellon University специально для новичков, уже почти 1 миллион участников по всему миру, полностью бесплатно;
  • CTFtime.org — календарь всех соревнований, фильтр по сложности;
  • OverTheWire — бесплатные wargames для прокачки Linux и сетей в игровом формате.

После каждой решённой задачи пишите write-up: что нашли, какую технику применили, что узнали. Это одновременно закрепление знаний и первые публикации в портфолио. Публикуйте на Habr или в личном Telegram-канале — работодатели смотрят на это внимательнее, чем на резюме.


Три пути в профессию специалиста по кибербезопасности: выбирайте свой

Путь 1. Полностью бесплатный — реально, но требует дисциплины

Этот путь я частично прошёл на себе, поэтому говорю честно: он работает, но без структуры легко потратить три месяца на хаотичное переключение между темами.

Шаг 1. Бесплатный буткемп от Skillbox «Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней» — пять занятий с реальными задачами в браузере, ничего устанавливать не нужно. Лучший первый шаг, чтобы понять, интересно ли это вам вообще. 

Шаг 2. Cisco NetAcad «Introduction to Cybersecurity» — бесплатно, с сертификатом, разбирает сети, типы угроз и базовую защиту.

Шаг 3. TryHackMe — путь Pre-Security: 40 часов контента с нуля, всё бесплатно, браузерная практика без установки ПО.

Шаг 4. picoCTF от Carnegie Mellon University — первые CTF-соревнования специально для новичков, полностью бесплатно.

Шаг 5. Три учебных кейса: write-up решённой CTF-задачи, аудит домашней сети через Nmap, разбор публичного инцидента с Habr. Публикуете на GitHub — это и есть портфолио.

Минус пути: без куратора легко застрять на неделю там, где опытный специалист объяснил бы за десять минут. 

Путь 2. Бюджетный курс — оптимально для большинства

Если есть 100-180 тысяч рублей или возможность взять рассрочку — это самый разумный вариант. Получаете структуру, дедлайны и живую обратную связь по работам.

  • Skillbox. «Профессия Специалист по кибербезопасности + ИИ». 12 месяцев, 12 виртуальных машин для тренировки, CTF-формат обучения, 2 проекта в портфолио, помощь в трудоустройстве, рассрочка от 5 751 ₽/мес. Ведут практикующие специалисты из Alibaba Cloud. 
  • GeekBrains. «Профессия Специалист по кибербезопасности 2.0». Программа регулярно обновляется под актуальные угрозы, включает Python, Linux, Burp Suite, ELK Stack, Wireshark, анализ трафика и пентест. Формат для juniorов с нуля. 
  • Skillfactory. Курс по информационной безопасности. Прикладной уклон с акцентом на практических лабах. Именно то, на что смотрит работодатель на собеседовании. 

Мой совет по этому пути: смотрите не на цену, а на наличие виртуальных стендов и живой обратной связи по проектам.

Путь 3. Полноценная программа с наставником и трудоустройством

Если хотите войти в профессию системно — с сильным портфолио, поддержкой при поиске работы и углублённой специализацией.

  • Яндекс Практикум. «Специалист по информационной безопасности: веб-пентест». Интерактивные тренажёры, симуляция реальных атак на веб-приложения. 
  • Нетология. «Специалист по информационной безопасности + нейросети». 22 месяца, до 6 проектов в портфолио, 70+ заданий, уникальная интеграция ИИ для threat detection — использование машинного обучения для обнаружения угроз и анализа логов.
  • OTUS. «Информационная безопасность с нуля». Программа охватывает DevSecOps, безопасность облачных систем, reverse-engineering и защиту веб-приложений. Ориентирован на тех, кто хочет выйти на уровень middle-специалиста. 

Что нужно знать о профессии до старта

Кибербезопасность — одна из немногих IT-профессий, где дефицит специалистов измеряется десятками тысяч позиций: за 5 лет спрос вырос на 35%, в энергетике — на 64%, в промышленности — на 85%. Вот что важно понять до того, как начнёте.

Это не одна профессия — их пять

Главная ошибка новичков — учить «кибербезопасность вообще». Направления принципиально разные по навыкам, зарплате и порогу входа:

Направление

Чем занимаются

Порог входа

Зарплата Senior

SOC-аналитик

Мониторинг атак, разбор алертов

Низкий

Высокий

Пентестер

Взлом инфраструктуры с разрешения

Высокий

Очень высокий

AppSec-инженер

Безопасность приложений, код-ревью

Очень высокий

Максимальный

DevSecOps

Встраивание ИБ в CI/CD-пайплайн

Высокий

Очень высокий

ИБ с ИИ

Threat detection через ML, анализ аномалий

Средний

Растущий

Для первой работы проще всего идти через SOC — вакансий больше всего, и требования к juniorу реалистичные.

Реальные зарплаты в 2026 году

Цифры ниже — медианы по рынку, данные hh.ru и anti-malware.ru:

  • Junior / SOC L1 — 80 000-120 000 ₽ (Москва), 65 000-100 000 ₽ (регионы);
  • Middle — 170 000-230 000 ₽, пентестер middle — около 220 000 ₽;
  • AppSec middle — медиана 226 000 ₽, максимум до 400 000 ₽;
  • Senior / Lead — от 300 000 до 600 000 ₽ в нишевых специализациях;
  • CISO (директор по ИБ) — до 1 000 000 ₽.

Рынок переполнен низкоквалифицированными кандидатами — работодателям буквально некого нанимать. Это значит, что специалист с реальной практикой и портфолио находит работу быстро, а человек с теоретическим сертификатом без лабов — годами.

7 лайфхаков о том, куда спрятать деньги в поездке

Базовый стек, который нужен всем

Вне зависимости от направления — это минимум, без которого на собеседование лучше не идти:

  • Сети: TCP/IP, DNS, HTTP/S, как работает файрвол и NAT;
  • Linux: командная строка, права доступа, работа с логами и процессами;
  • Python: написать скрипт для автоматизации, парсинга, работы с сетью;
  • OWASP Top 10: десять самых распространённых уязвимостей — это стандартный вопрос на любом интервью;

Если после изучения базы захочется идти по структурированной программе с наставником — сильные варианты с практическими лабами: Яндекс Практикум, Нетология и Skillfactory.


Теоретическая база специалиста по кибербезопасности

Я пытался игнорировать теорию и сразу лез в CTF-задачи. Через месяц упёрся: не мог объяснить, почему атака работает — просто копировал команды из туториалов. Два дня на проработку базы это исправили полностью.

Блок 1. Сети — фундамент всего

Любой инцидент начинается с того, что кто-то взаимодействует с сетевой инфраструктурой. Без понимания этого невозможно анализировать атаки и настраивать защиту.

Что именно нужно знать:

  • Модель OSI — семь уровней, что происходит на каждом: именно там формируются дыры;
  • TCP/IP, UDP, DNS, HTTP/HTTPS, ARP, DHCP — не наизусть, а понимать, что происходит при каждом запросе;
  • Маршрутизация и подсети — как пакет попадает из точки А в точку Б и где его можно перехватить;
  • Файрволы, VPN, NAT — как они работают и как их обходят.

Инструменты для первой практики: Wireshark (смотрите живой трафик) и Nmap (сканируете свою домашнюю сеть, находите открытые порты).

Блок 2. Linux и Windows — среда, где живут атаки

80% боевых серверов работают на Linux — без уверенной работы в терминале на собеседование идти рано.

Что нужно уметь в Linux:

  • Командная строка: ls, grep, netstat, ps, chmod, find;
  • Права доступа и файловая система;
  • Работа с логами: где они лежат, как читать, что искать при анализе инцидента.

Что нужно знать про Windows:

  • Active Directory — как устроена доменная инфраструктура компании;
  • Журналы событий — откуда берётся информация об инцидентах;
  • PowerShell на базовом уровне — многие атаки идут именно через него.

Блок 3. Криптография — без неё не понять половину атак

Не нужно реализовывать алгоритмы — нужно понимать, как они работают и где ломаются:

  • Симметричное шифрование: AES и его режимы — где применяется и почему старый DES сломан;
  • Асимметричное шифрование: RSA, ECC — как работает пара ключей, как строится доверие;
  • Хэш-функции: SHA-2, MD5 — что такое коллизия и почему MD5 нельзя использовать для паролей;
  • TLS/SSL — что происходит при каждом HTTPS-соединении: хэндшейк, сертификаты, PKI;
  • Атаки на криптографию: man-in-the-middle, атаки на слабые режимы — понять механизм, не реализовывать.

Блок 4. OWASP Top 10 — обязательная программа

Это список десяти самых распространённых уязвимостей веб-приложений. Любой работодатель ожидает, что вы это знаете.

Топ-5 из них, которые встречаются чаще всего:

  • SQL-инъекция (A03) — как злоумышленник читает базу данных через поле ввода;
  • Broken Access Control (A01) — обход авторизации, получение чужих данных;
  • Cryptographic Failures (A02) — слабое шифрование, хранение паролей в открытом виде;
  • XSS (Cross-Site Scripting) — внедрение кода в страницу через пользовательский ввод;
  • Insecure Design — архитектурные ошибки, которые нельзя исправить патчем.

Практикуйте каждую уязвимость на TryHackMe или в лаборатории DVWA — это бесплатно и занимает по 30-40 минут на тему.

Блок 5. Python — минимальный порог

Уровень разработчика не нужен. Нужно уметь писать скрипты под конкретные задачи:

  • Парсинг логов: читаем файл, ищем паттерн, выводим аномалии;
  • Работа с сетью: простой порт-сканер, запросы через requests;
  • SQL-инъекция: написать проверочный скрипт руками — это лучшее объяснение того, как она работает;
  • Автоматизация рутины: переименование файлов, анализ дампов, работа с API.

Что читать параллельно

  • «Компьютерные сети» Таненбаума — лучший учебник по сетям, читается тяжело, зато после него всё встаёт на место;
  • «Hacking: The Art of Exploitation» Эрикссона — после неё перестаёте воспринимать атаки как магию;
  • Habr, anti-malware.ru, securelist.ru — читайте разборы реальных инцидентов ежедневно по 15 минут.

Как собрать портфолио специалиста по кибербезопасности без реальных заказов

Главный страх новичка — «у меня нет реальных заказов, кто меня возьмёт?». По опросу практикующих специалистов, 84% работодателей говорят, что длинный список курсов без практики вообще не производит впечатления, а 78% — что write-up'ы на GitHub или Habr впечатляют сильнее любого диплома. Портфолио в кибербезе строится иначе, чем в других профессиях.

Способ 1. Write-up'ы CTF-задач

Решили задачу на TryHackMe или picoCTF — сразу пишите разбор по структуре: что за задача, что нашли, какой инструмент применили, что узнали. Публикуете на Habr или GitHub.

Минимальная цель — 10 write-up'ов: именно после этого GitHub начинает выглядеть как осознанное портфолио, а не случайный набор файлов. При темпе 2 задачи в неделю это три месяца.

Формат каждого write-up'а:

  • Описание задачи и начальные данные;
  • Инструменты и команды с объяснением, почему именно они;
  • Скриншоты ключевых шагов;
  • Вывод: что за уязвимость, как защититься.

Способ 2. Домашняя лаборатория

Поднимаете VirtualBox или VMware, ставите Kali Linux и уязвимую машину — Metasploitable или DVWA. Документируете всё: схему сети, список виртуальных машин, что проверяли и что нашли.

Это работает потому, что работодатель видит не просто «знаю Kali Linux», а конкретные артефакты: скриншоты, команды, отчёты. 61% специалистов по найму говорят, что задокументированная домашняя лаборатория производит сильное впечатление.

Что показать в портфолио из лабораторной работы:

  • Схема сети с описанием виртуальных машин;
  • Отчёт по сканированию Nmap с интерпретацией результатов;
  • Разбор одной проэксплуатированной уязвимости: нашёл — воспроизвёл — описал — объяснил защиту.

Способ 3. Python-скрипты с практическим смыслом

Два-три скрипта с README и примерами запуска — это уже полноценный раздел портфолио. Конкретные идеи, которые одновременно прокачивают навык и показывают мышление:

  • Сканер портов — пишете аналог Nmap на Python, объясняете в README, как он работает;
  • Парсер логов — скрипт, который читает лог-файл Apache и выводит подозрительные запросы;
  • Чекер IoC — скрипт, проверяющий список IP-адресов через VirusTotal API;
  • Детектор слабых паролей — проверяет список хэшей MD5 по словарю.

Способ 4. Разбор публичного инцидента

Берёте любой громкий инцидент — их десятки на Habr, Threatpost и anti-malware.ru — и пишете структурированный разбор:

  • Что произошло и какая инфраструктура была атакована;
  • Какой вектор атаки использовали (фишинг, уязвимость, инсайдер);
  • Как обнаружили;
  • Что можно было сделать для предотвращения.

Это показывает аналитическое мышление — именно то, что нужно SOC-аналитику.

Как оформить GitHub правильно

По данным опроса практиков, работодатели смотрят на GitHub до резюме — и сразу видят несколько вещей:

  • Заполненный профиль: аватар, bio, ссылка на Habr или Telegram-канал;
  • Закреплённые (pinned) репозитории — не более 6, самые сильные работы;
  • README в каждом репозитории: что это, как запустить, что показывает;
  • Регулярная активность — коммиты не раз в месяц, а стабильно несколько раз в неделю.

Чего делать не нужно

Работодатели прямо говорят, что не впечатляет:

Личные финансы: как ими управлять, копить и куда вкладывать
  • Длинный список пройденных курсов без единого практического артефакта;
  • CEH-сертификат без write-up'ов и проектов;
  • Фраза «знаю кибербезопасность» без конкретики — это топ-1 антипаттерн по мнению нанимающих специалистов.

Когда и где искать первую работу

Большинство людей ждут, пока будут «достаточно готовы». Это ловушка — готовы не будете никогда, это нормально. Реальный момент для старта поиска — когда есть 2-3 кейса в портфолио и вы можете объяснить каждое своё решение.

Когда конкретно начинать

По реалистичному сценарию с занятиями 20-30 часов в неделю:

  • Месяцы 1-3. Фундамент: сети, Linux, Python, базовая теория ИБ;
  • Месяцы 4-6. Специализация: TryHackMe SOC Level 1 или пентест-направление, первые CTF;
  • Месяцы 7-8. Первые write-up'ы, домашняя лаборатория, GitHub;
  • Месяцы 9-10. Портфолио из 3–5 проектов, активность в сообществе;
  • Месяц 10-11. Начинаете откликаться, параллельно продолжая учиться;

При более медленном темпе 5-10 часов в неделю — сдвигайте всё на 2-3 месяца вперёд. 

Стажировки: входная точка лучше холодных откликов

Стажировка — самый надёжный путь для первой работы без опыта. Вас берут под наставника, обучают внутри, лучших оставляют.

  • Positive Technologies. PT Start. Набор дважды в год, 160 часов практики, три направления: кибербезопасность, разработка, QA. Онлайн-обучение + оплачиваемая стажировка. Лучший вариант для тех, кто хочет сразу попасть в топовый российский ИБ-вендор.
  • Яндекс. Школа информационной безопасности. Набор весной и осенью, после отбора лучших зовут на собеседование внутри Яндекса.
  • VK Education. Теория и практика на реальной инфраструктуре, после стажировки — возможность оффера.

Где искать вакансии

  • hh.ru — фильтры «информационная безопасность» + «без опыта» + «junior»; вакансии стажёра SOC L1 выходят регулярно без требования опыта;
  • Habr Career — более релевантные IT-вакансии, меньше шума;
  • Telegram-каналы: @infosec_work, @hackdevjob (InfoSec Jobs) — там вакансии появляются раньше, чем на hh;
  • Bug Bounty — программы Яндекса, VK, Сбера платят за найденные уязвимости: это и доход, и строчка в резюме одновременно.

Что проверяют на собеседовании

На техническом интервью не спрашивают определения. Дают конкретные задачи:

  • Разберите этот лог — что здесь происходит?
  • Как бы вы расследовали этот инцидент?
  • Объясните атаку SQL-инъекция своими словами.
  • Каким инструментом сканируете сеть и почему именно им.

Готовьте ответы по структуре: ситуация → действия → результат. Без этого даже сильное портфолио не поможет пройти интервью.

Реальный кейс для ориентира

Александр, 28 лет, менеджер по продажам. 10 месяцев самостоятельного обучения по 3 часа в будни и 5-6 часов в выходные. Решил 40 машин на HackTheBox, получил CompTIA Security+, вышел на рынок — оффер junior SOC Analyst в Kaspersky на 95 000 рублей.


Мои главные ошибки на старте

Ошибка 1. Гоняться за инструментами вместо фундамента

Первое, что делает 9 из 10 новичков — устанавливают Kali Linux, открывают Metasploit и пытаются что-то «взломать». Через неделю бросают: мануалы непонятны, ничего не работает, профессия кажется недостижимой.

Metasploit, Nmap, Burp Suite работают только если понимаешь протоколы. Без понимания того, как работает TCP-соединение и почему возникает SQL-инъекция, они бесполезны. Работодателю нужен не «оператор кнопок», а человек, который понимает атаку на уровне протоколов.

Как правильно: Первые два месяца — только фундамент: сети, Linux, Python, OWASP Top 10. Инструменты подключаете потом, когда понимаете, что именно они делают.

Ошибка 2. Пытаться учить «кибербезопасность вообще»

ИБ слишком широка, чтобы охватить её без специализации. Новички читают всё подряд — сегодня про реверс-инжиниринг, завтра про DevSecOps, послезавтра про OSINT — и через три месяца не знают ничего конкретного.

Как правильно: На третьем месяце выбираете одно направление — SOC, пентест или AppSec — и идёте в него вглубь. До первой работы не переключаетесь.

Ошибка 3. Учиться только теорией

В кибербезе это работает жёстче: HR-фильтр на hh.ru не пропускает резюме без строчки «практический опыт» даже у джуниоров. Работодатели нанимают по портфолио, а не по количеству пройденных видеокурсов.

Как правильно: TryHackMe с первой недели, CTF-задачи со второй, домашняя лаборатория на третьем месяце. Параллельно с теорией — всегда.

Ошибка 4. Копить сертификаты вместо реальных кейсов

CEH-сертификат без write-up'ов и проектов — это просто бумага. 91% нанимающих специалистов прямо говорят, что длинный список сертификатов без практических артефактов не производит впечатления. Часть новичков тратит полгода и 50-100 тысяч рублей на сертификацию, не сделав ни одного реального кейса.

Как правильно: Один сильный write-up на Habr с разбором CTF-задачи весит больше двух сертификатов. Сначала портфолио — потом сертификат как подтверждение уже имеющихся навыков.

Ошибка 5. Учиться в изоляции без обратной связи

Я несколько недель двигался в неправильном направлении, потому что некому было сказать, что я делаю неверно. Один комментарий практикующего специалиста сэкономил бы мне три недели.

Как правильно: Telegram-чаты по ИБ, форумы Codeby, Discord-сообщества TryHackMe — заходите с первой недели и показывайте сырые работы. Многие игнорируют, но один из десяти даёт жёсткую и полезную обратную связь.


FAQ

Нужен ли технический диплом?

Нет — он не обязателен для коммерческих компаний. Только 60% вакансий формально требуют диплом, и это требование часто игнорируется при наличии реальных навыков и портфолио. Диплом ускоряет путь в госструктуры с лицензией ФСТЭК — для банков, IT-продуктов и промышленности работодатели смотрят на GitHub и write-up'ы.

Нужно ли знать программирование?

Базовый Python — да, обязательно. Не на уровне разработчика, а на уровне скриптов: автоматизация, парсинг логов, простые сетевые задачи. Для SOC-аналитика этого достаточно. Для AppSec и реверс-инжиниринга понадобится больше, но это уже следующий уровень — не стартовый.

Нужен ли английский язык?

На старте — минимальный технический: читать интерфейсы инструментов, CVE-описания и базовую документацию. После первого года английский становится критичным: большинство актуальных исследований, гайдлайнов Apple и Google, обновлений профессиональных программ выходит только на нём. Уровень B1–B2 добавляет 15–20% к зарплате, C1–C2 открывает удалёнку в зарубежных компаниях.

Сколько времени нужно до первой работы?

По словам Сергея Зеленина, ведущего эксперта рынка ИБ, год — минимум для новичка с нуля. При занятиях 20-30 часов в неделю реально выйти за 8-10 месяцев. ИТ-специалист из смежной области (сисадмин, разработчик) двигается быстрее всех — ему хватает 3-4 месяцев на добор ИБ-навыков.

3 шага на пути к разумной экономии денег

Нужны ли сертификаты и какие?

Сертификаты не обязательны, но добавляют к зарплате и помогают пройти HR-фильтр. Конкретные цифры:

  • CompTIA Security+ — +10-15% к зарплате, золотой стандарт для джуниора;
  • CEH — +15-20%, хорошо воспринимается HR крупных компаний;
  • OSCP — +25-35%, тяжёлый практический экзамен, открывает пентест на уровне мидла.

Cначала портфолио, потом сертификат как подтверждение уже имеющихся навыков. В обратном порядке не работает.

Можно ли работать удалённо?

Да — это одно из главных преимуществ профессии. Диапазон зарплат на удалёнке: от 30 000 до 480 000 рублей в зависимости от задач и специализации. SOC-аналитики и пентестеры часто работают дистанционно, AppSec-инженеры — почти всегда.

Как вам статья?
Подпишись на свежие новости

Всего 1 раз в неделю, халявные промокоды и никак бабаянов


Ваш персональный промокод на курс!

Промокод + бесплатный подбор курса

Получите карьерную консультацию и подбор курса в подарок!

Получить промокод в Telegram
Курсы со скидкой до 60% + 🎁