Выберите текущую позицию
Укажите роль и уровень — система покажет путь развития, навыки и gap-анализ.
Путь развития
Junior
0-2 года
Ответственность: Выполнение задач под руководством старших коллег. Изучение кодовой базы, стандартов и процессов команды. Написание кода по спецификациям, исправление простых багов, написание тестов.
Ключевые навыки:
Middle
2-5 лет
Ответственность: Самостоятельная разработка фич от декомпозиции до деплоя. Участие в code review. Оптимизация производительности. Менторинг junior-разработчиков. Участие в архитектурных обсуждениях.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Senior
5-8 лет
Ответственность: Проектирование архитектуры компонентов и сервисов. Решение сложных технических проблем. Ведение технического долга. Code review как gatekeeper качества. Менторинг middle-разработчиков. Выбор технологий для новых задач.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Lead / Staff
7-12 лет
Ответственность: Техническое лидерство команды или направления. Проектирование системной архитектуры. Координация с другими командами. Формирование стандартов и best practices. Участие в найме. Планирование технического roadmap.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Principal
10+ лет
Ответственность: Техническая стратегия на уровне компании или домена. Кросс-организационное влияние. Решение системных проблем бизнеса через технологии. Менторинг lead-инженеров. Публичное представление компании.
Ключевые навыки:
- Самостоятельно реализовал 3+ проекта
- Провёл успешные код-ревью
- Участвовал в разрешении production инцидентов
Gap-анализ: навыки для развития
Для перехода на следующий уровень необходимо развить:
Применяет GDPR/152-ФЗ compliance в анализе безопасности: мониторит активности обработки данных на регуляторные нарушения, проводит DPIA-оценки и валидирует политики хранения данных. Использует DLP-инструменты для обнаружения несанкционированных трансферов PII.
Анализирует security posture JWT/OAuth2: мониторит логи аутентификации на аномальное использование токенов, ревьюит конфигурации OIDC-провайдеров на ошибки конфигурации и оценивает политики жизненного цикла токенов. Создаёт дашборды безопасности для метрик аутентификации. Проводит ревью доступа для регистраций OAuth2-клиентов и назначений scopes.
Применяет знания безопасности OWASP для анализа событий безопасности и корреляции угроз. Проводит ревью безопасности логов приложений, выявляя попытки эксплуатации уязвимостей OWASP Top 10. Использует правила SIEM и логику обнаружения для идентификации атак на уровне приложений и подозрительных паттернов аутентификации.
Применяет контроли PCI DSS при проведении security-оценок и анализе рисков. Отслеживает статус compliance систем, обрабатывающих данные держателей карт. Использует инструменты сканирования и анализа логов для выявления отклонений от требований PCI.
Анализирует политики авторизации RBAC и ABAC на соответствие и риски. Ревьюит конфигурации контроля доступа и выявляет избыточные права. Использует инструменты аудита для мониторинга событий авторизации и обнаружения аномальных паттернов доступа.
Анализирует результаты SAST/DAST сканирования для оценки уровней риска и приоритизации исправлений. Коррелирует находки сканеров с threat intelligence и базами известных уязвимостей. Формирует actionable security-отчёты по данным сканирования для команд разработки и менеджмента.
Мониторит паттерны использования секретов на предмет аномалий безопасности: анализирует аудит-логи Vault, детектирует попытки несанкционированного доступа и отслеживает compliance жизненного цикла секретов. Проводит периодические ревью доступа для сервисов-потребителей секретов. Использует интеграцию с SIEM для детекции инцидентов, связанных с секретами.
Применяет фреймворки SOC 2 compliance в ежедневных операциях безопасности. Проводит тестирование контролей, собирает доказательства для аудита и поддерживает документацию по Trust Services Criteria для доступности, безопасности и конфиденциальности.
Применяет анализ безопасности supply chain в повседневной работе: ревьюит выходные данные SBOM на предмет уязвимостей, отслеживает влияние CVE по графу зависимостей и оценивает риски сторонних компонентов. Использует SCA-инструменты для мониторинга состава ПО и формирует отчёты о рисках.
Мониторит Kubernetes-кластеры на события безопасности с помощью Falco и audit logs. Анализирует поведение container runtime для обнаружения аномальной активности и потенциальных breach-ей. Расследует Kubernetes-специфичные алерты, включая несанкционированный доступ к API, privilege escalation и подозрительные pod deployment-ы.
Мониторит облачные среды с помощью SIEM-платформ и анализа CloudTrail. Проводит ревью конфигураций облачных ресурсов. Применяет облачные средства обнаружения для выявления подозрительной активности, анализа событий безопасности и эскалации подтверждённых угроз.
Самостоятельно проводит моделирование угроз для систем средней сложности с использованием STRIDE и деревьев атак. Сопоставляет выявленные угрозы с тактиками фреймворка MITRE ATT&CK. Понимает компромиссы между средствами защиты и удобством системы. Формирует действенные отчёты об угрозах с ранжированными по риску рекомендациями по митигации.
Выполняет первичную forensic-сортировку инцидентов безопасности с помощью анализа логов и сбора артефактов. Сохраняет цифровые улики в соответствии с установленными процедурами и требованиями chain of custody. Использует средства forensic imaging для создания верифицированных копий затронутых систем.
Применяет знания безопасного кодирования в анализе событий безопасности — коррелирует находки SAST/DAST с событиями безопасности в runtime, идентифицирует попытки эксплуатации известных уязвимостей кода и валидирует исправления безопасности в процессах устранения. Использует инструменты анализа кода для поддержки расследования угроз и триажа уязвимостей.
Выполняет процедуры incident response, включая обнаружение, containment и первичное расследование. Классифицирует инциденты по severity используя установленные критерии и эскалирует надлежащим образом. Проводит анализ логов и корреляцию IOC в SIEM для определения масштаба и влияния атаки.
Самостоятельно мониторит и расследует события сетевой безопасности с помощью SIEM и платформ IDS/IPS. Коррелирует логи firewall, данные NetFlow и DNS-запросы для обнаружения латерального перемещения и C2-коммуникаций. Настраивает сигнатуры IDS для снижения ложных срабатываний и документирует сетевые индикаторы компрометации для playbook-ов реагирования на инциденты.
Самостоятельно запускает и интерпретирует SCA-сканирования с помощью Snyk, Dependabot или Trivy по репозиториям организации. Проводит проверки безопасности pull request'ов с обновлениями зависимостей, оценивая влияние changelog'а и потенциальные регрессии. Сопоставляет результаты сканеров уязвимостей с лентами threat intelligence для приоритизации исправлений. Формирует детализированные отчёты для инженерных команд с чёткими сроками устранения.
Триажит и приоритизирует уязвимости на основе скоринга рисков, критичности активов и контекста угроз. Мониторит vulnerability-фиды и коррелирует с экспозицией организации. Использует платформы vulnerability management для отчётов и отслеживания соблюдения SLA по командам.