Выберите текущую позицию
Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.
Путь развития
Junior
0-2 года
Ответственность: Выполнение задач под руководством старших коллег. Изучение кодовой базы, стандартов и процессов команды. Написание кода по спецификациям, исправление простых багов, написание тестов.
Ключевые навыки:
Middle
2-5 лет
Ответственность: Самостоятельная разработка фич от декомпозиции до деплоя. Участие в code review. Оптимизация производительности. Менторинг junior-разработчиков. Участие в архитектурных обсуждениях.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Senior
5-8 лет
Ответственность: Проектирование архитектуры компонентов и сервисов. Решение сложных технических проблем. Ведение технического долга. Code review как gatekeeper качества. Менторинг middle-разработчиков. Выбор технологий для новых задач.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Lead / Staff
7-12 лет
Ответственность: Техническое лидерство команды или направления. Проектирование системной архитектуры. Координация с другими командами. Формирование стандартов и best practices. Участие в найме. Планирование технического roadmap.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Principal
10+ лет
Ответственность: Техническая стратегия на уровне компании или домена. Кросс-организационное влияние. Решение системных проблем бизнеса через технологии. Менторинг lead-инженеров. Публичное представление компании.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Gap-анализ: навыки для развития
Для перехода на следующий уровень необходимо развить:
Проводит тестирование безопасности реализаций JWT/OAuth2: эксплуатирует уязвимости алгоритмов JWT, тестирует OAuth2-потоки на CSRF и перехват кода и выявляет утечку токенов через побочные каналы. Использует специализированные инструменты (jwt_tool, OWASP ZAP) для автоматизированного тестирования аутентификации. Создаёт proof-of-concept эксплойты для выявленных уязвимостей.
Применяет методологию OWASP Testing Guide для пентеста веб-приложений. Проводит оценки безопасности, выявляя уязвимости OWASP Top 10 с техниками ручной эксплуатации. Использует специализированные инструменты (Burp Suite Professional, sqlmap, кастомные скрипты) для глубокой валидации уязвимостей и разработки proof-of-concept.
Тестирует реализации RBAC и ABAC на privilege escalation и обход авторизации. Проводит penetration testing механизмов контроля доступа на всех уровнях приложений. Использует специализированные инструменты для перечисления ролей, прав и обнаружения ошибок конфигурации.
Использует DAST-инструменты совместно с ручным penetration testing для обнаружения runtime-уязвимостей. Валидирует находки SAST через эксплуатацию для подтверждения реальных векторов атак. Интегрирует динамическое сканирование в workflow penetration testing для покрытия поверхности атак.
Проводит оценку безопасности Kubernetes-кластеров, выявляя ошибки конфигурации RBAC, network policies и pod security. Использует инструменты kube-hunter и kubeaudit для обнаружения уязвимостей. Тестирует сценарии container escape и lateral movement в кластерных средах.
Проводит тестирование на проникновение в облачных средах AWS, Azure и GCP. Выполняет ревью безопасности с фокусом на ошибки IAM и открытые сервисы. Использует облачные инструменты эксплуатации для выявления путей повышения привилегий и векторов утечки данных.
Самостоятельно применяет моделирование угроз для определения поверхности атаки перед пентестами. Сопоставляет техники MITRE ATT&CK с компонентами системы. Понимает компромиссы между различными путями атак и приоритизирует усилия тестирования. Создаёт threat-informed планы тестирования, охватывающие сетевые, прикладные и социально-инженерные векторы.
Применяет основы digital forensics для документирования свидетельств эксплуатации в ходе penetration-тестов. Фиксирует системные артефакты, хеши файлов и timeline-данные для подтверждения находок. Анализирует образы дисков и snapshot-ы памяти для выявления индикаторов компрометации.
Применяет знания безопасного кодирования в пентесте — ревьюит исходный код для выявления векторов эксплуатации, маппит слабости кода на техники MITRE ATT&CK и разрабатывает proof-of-concept эксплойты из анализа кода. Использует инструменты SAST вместе с ручным ревью кода для приоритизации целей пентеста.
Поддерживает incident response, предоставляя экспертизу offensive security при активных инцидентах. Валидирует векторы атак и помогает определить масштаб компрометации. Документирует пути эксплуатации для post-incident анализа и участвует в lessons-learned ревью с рекомендациями по remediation.
Самостоятельно выполняет сетевое тестирование на проникновение: обнаружение хостов, перечисление сервисов и сканирование уязвимостей в подсетях. Эксплуатирует ошибки конфигурации firewall, слабые VPN-настройки и непропатченные сетевые сервисы. Пишет понятные отчёты о недостатках сетевой сегментации и предлагает исправления для обнаруженных техник обхода IDS/IPS.
Использует результаты сканирования зависимостей из Snyk, Grype или OWASP Dependency-Check для выявления векторов атак при проведении пентестов. Сопоставляет известные CVE в сторонних библиотеках с практическими сценариями эксплуатации. Понимает разницу между достижимыми и недостижимыми уязвимыми путями кода при приоритизации находок. Проверяет, являются ли уязвимости зависимостей эксплуатируемыми в конкретном контексте развёртывания приложения.
Обнаруживает и валидирует уязвимости через penetration testing и эксплуатацию. Оценивает severity уязвимостей с использованием CVSS и анализа реальной эксплуатируемости. Использует платформы vulnerability management для трекинга находок и проверки эффективности исправлений.