Выберите текущую позицию

Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.

Путь развития

Junior

0-2 года

Текущий

Ответственность: Выполнение задач под руководством старших коллег. Изучение кодовой базы, стандартов и процессов команды. Написание кода по спецификациям, исправление простых багов, написание тестов.

Ключевые навыки:

JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
RBAC / ABAC авторизация Нужно
SAST/DAST Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Моделирование угроз Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Управление уязвимостями Нужно

Middle

2-5 лет

Следующий

Ответственность: Самостоятельная разработка фич от декомпозиции до деплоя. Участие в code review. Оптимизация производительности. Менторинг junior-разработчиков. Участие в архитектурных обсуждениях.

Ключевые навыки:

JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
RBAC / ABAC авторизация Нужно
SAST/DAST Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Моделирование угроз Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование зависимостей Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Senior

5-8 лет

Ответственность: Проектирование архитектуры компонентов и сервисов. Решение сложных технических проблем. Ведение технического долга. Code review как gatekeeper качества. Менторинг middle-разработчиков. Выбор технологий для новых задач.

Ключевые навыки:

Code Review Нужно
Docker Нужно
ELK Stack Нужно
Git Advanced Нужно
GitHub Copilot Нужно
GraphQL Design Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
Rate Limiting и Throttling Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Security Testing Нужно
VPN и сетевая изоляция Нужно
Алгоритмы и сложность Нужно
Асинхронное программирование Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Многопоточное программирование Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Принципы ООП и SOLID Нужно
Проектирование WebSocket API Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование безопасности контейнеров Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Тестирование API Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Lead / Staff

7-12 лет

Ответственность: Техническое лидерство команды или направления. Проектирование системной архитектуры. Координация с другими командами. Формирование стандартов и best practices. Участие в найме. Планирование технического roadmap.

Ключевые навыки:

Code Review Нужно
Docker Нужно
ELK Stack Нужно
Git Advanced Нужно
GitHub Copilot Нужно
GraphQL Design Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
Rate Limiting и Throttling Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Security Testing Нужно
VPN и сетевая изоляция Нужно
Алгоритмы и сложность Нужно
Асинхронное программирование Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Многопоточное программирование Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Принципы ООП и SOLID Нужно
Проектирование WebSocket API Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование безопасности контейнеров Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Тестирование API Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Principal

10+ лет

Ответственность: Техническая стратегия на уровне компании или домена. Кросс-организационное влияние. Решение системных проблем бизнеса через технологии. Менторинг lead-инженеров. Публичное представление компании.

Ключевые навыки:

Code Review Нужно
Docker Нужно
ELK Stack Нужно
Git Advanced Нужно
GitHub Copilot Нужно
GraphQL Design Нужно
JWT / OAuth2 / OIDC Нужно
OWASP и безопасность приложений Нужно
Rate Limiting и Throttling Нужно
RBAC / ABAC авторизация Нужно
REST API Design Нужно
Runbook и Playbook Writing Нужно
SAST/DAST Нужно
Security Testing Нужно
VPN и сетевая изоляция Нужно
Алгоритмы и сложность Нужно
Асинхронное программирование Нужно
Безопасность Kubernetes Нужно
Безопасность облачной инфраструктуры Нужно
Качество кода и рефакторинг Нужно
Многопоточное программирование Нужно
Моделирование угроз Нужно
Основы сетей Нужно
Основы цифровой криминалистики Нужно
Практики безопасного кода Нужно
Принципы ООП и SOLID Нужно
Проектирование WebSocket API Нужно
Процесс реагирования на инциденты Нужно
Сетевая безопасность Нужно
Сканирование безопасности контейнеров Нужно
Сканирование зависимостей Нужно
Структурированное логирование Нужно
Структуры данных Нужно
Тестирование API Нужно
Управление уязвимостями Нужно
Переход: ~2-3 года
  • Самостоятельно реализовал 3+ проекта
  • Провёл успешные код-ревью
  • Участвовал в разрешении production инцидентов

Gap-анализ: навыки для развития

Для перехода на следующий уровень необходимо развить:

JWT / OAuth2 / OIDC

Проводит тестирование безопасности реализаций JWT/OAuth2: эксплуатирует уязвимости алгоритмов JWT, тестирует OAuth2-потоки на CSRF и перехват кода и выявляет утечку токенов через побочные каналы. Использует специализированные инструменты (jwt_tool, OWASP ZAP) для автоматизированного тестирования аутентификации. Создаёт proof-of-concept эксплойты для выявленных уязвимостей.

OWASP и безопасность приложений

Применяет методологию OWASP Testing Guide для пентеста веб-приложений. Проводит оценки безопасности, выявляя уязвимости OWASP Top 10 с техниками ручной эксплуатации. Использует специализированные инструменты (Burp Suite Professional, sqlmap, кастомные скрипты) для глубокой валидации уязвимостей и разработки proof-of-concept.

RBAC / ABAC авторизация

Тестирует реализации RBAC и ABAC на privilege escalation и обход авторизации. Проводит penetration testing механизмов контроля доступа на всех уровнях приложений. Использует специализированные инструменты для перечисления ролей, прав и обнаружения ошибок конфигурации.

SAST/DAST

Использует DAST-инструменты совместно с ручным penetration testing для обнаружения runtime-уязвимостей. Валидирует находки SAST через эксплуатацию для подтверждения реальных векторов атак. Интегрирует динамическое сканирование в workflow penetration testing для покрытия поверхности атак.

Безопасность Kubernetes

Проводит оценку безопасности Kubernetes-кластеров, выявляя ошибки конфигурации RBAC, network policies и pod security. Использует инструменты kube-hunter и kubeaudit для обнаружения уязвимостей. Тестирует сценарии container escape и lateral movement в кластерных средах.

Безопасность облачной инфраструктуры

Проводит тестирование на проникновение в облачных средах AWS, Azure и GCP. Выполняет ревью безопасности с фокусом на ошибки IAM и открытые сервисы. Использует облачные инструменты эксплуатации для выявления путей повышения привилегий и векторов утечки данных.

Моделирование угроз

Самостоятельно применяет моделирование угроз для определения поверхности атаки перед пентестами. Сопоставляет техники MITRE ATT&CK с компонентами системы. Понимает компромиссы между различными путями атак и приоритизирует усилия тестирования. Создаёт threat-informed планы тестирования, охватывающие сетевые, прикладные и социально-инженерные векторы.

Основы цифровой криминалистики

Применяет основы digital forensics для документирования свидетельств эксплуатации в ходе penetration-тестов. Фиксирует системные артефакты, хеши файлов и timeline-данные для подтверждения находок. Анализирует образы дисков и snapshot-ы памяти для выявления индикаторов компрометации.

Практики безопасного кода

Применяет знания безопасного кодирования в пентесте — ревьюит исходный код для выявления векторов эксплуатации, маппит слабости кода на техники MITRE ATT&CK и разрабатывает proof-of-concept эксплойты из анализа кода. Использует инструменты SAST вместе с ручным ревью кода для приоритизации целей пентеста.

Процесс реагирования на инциденты

Поддерживает incident response, предоставляя экспертизу offensive security при активных инцидентах. Валидирует векторы атак и помогает определить масштаб компрометации. Документирует пути эксплуатации для post-incident анализа и участвует в lessons-learned ревью с рекомендациями по remediation.

Сетевая безопасность

Самостоятельно выполняет сетевое тестирование на проникновение: обнаружение хостов, перечисление сервисов и сканирование уязвимостей в подсетях. Эксплуатирует ошибки конфигурации firewall, слабые VPN-настройки и непропатченные сетевые сервисы. Пишет понятные отчёты о недостатках сетевой сегментации и предлагает исправления для обнаруженных техник обхода IDS/IPS.

Сканирование зависимостей

Использует результаты сканирования зависимостей из Snyk, Grype или OWASP Dependency-Check для выявления векторов атак при проведении пентестов. Сопоставляет известные CVE в сторонних библиотеках с практическими сценариями эксплуатации. Понимает разницу между достижимыми и недостижимыми уязвимыми путями кода при приоритизации находок. Проверяет, являются ли уязвимости зависимостей эксплуатируемыми в конкретном контексте развёртывания приложения.

Управление уязвимостями

Обнаруживает и валидирует уязвимости через penetration testing и эксплуатацию. Оценивает severity уязвимостей с использованием CVSS и анализа реальной эксплуатируемости. Использует платформы vulnerability management для трекинга находок и проверки эффективности исправлений.