Домен
Безопасность
Профиль навыка
Input validation, output encoding, parameterized queries, OWASP Top 10, secure defaults
Ролей
65
где встречается этот навык
Грейдов
5
сформированная дорожка роста
Обязательных требований
82
ещё 243 — необязательные
Безопасность
Безопасность приложений
17.03.2026
Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.
Таблица показывает, как меняется глубина владения навыком от Junior до Principal.
| Роль | Обязательность | Описание |
|---|---|---|
| 1С Developer | Применяет базовые практики безопасного кодирования при разработке на 1С. Проверяет права доступа перед операциями, использует привилегированный режим осознанно и минимально. | |
| AI Product Engineer | Знакомится с принципами безопасного кодирования при разработке AI-продуктов — валидация входных данных, экранирование, управление секретами. Понимает риски хранения моделей и конфиденциальных данных в открытом доступе. | |
| Analytics Engineer | Знакомится с принципами безопасного кодирования при разработке аналитических пайплайнов. Понимает риски хранения credentials в коде, необходимость параметризации SQL и базовую защиту чувствительных данных. | |
| Android Developer | Следует базовым практикам безопасного кодирования в Android: не логирует чувствительные данные через Log.d, использует параметризованные Room-запросы вместо конкатенации строк, не хранит секреты в коде. Понимает разницу между MODE_PRIVATE и MODE_WORLD_READABLE для файлов, использует Content Provider с правильными permissions, валидирует пользовательский ввод перед отправкой на сервер. | |
| Application Security Engineer | Обязателен | Понимает базовые концепции Практики безопасного кода. Следует security guidelines. Распознаёт типовые уязвимости в коде. |
| AR/VR Developer | Применяет базовые практики безопасного кодирования в AR/VR-проектах. Защищает пользовательские данные — позицию, движения и голосовой чат — при передаче по сети. | |
| Backend Developer (C#/.NET) | Следует secure coding: не хардкодит секреты (User Secrets, Azure Key Vault), валидирует input, использует parameterized queries. Хранит пароли через ASP.NET Core Identity (bcrypt). | |
| Backend Developer (Elixir) | Применяет базовые практики безопасного кодирования в Elixir: валидация входных данных через Ecto.Changeset, экранирование вывода в Phoenix-шаблонах. Не хранит секреты в коде, использует конфигурацию через runtime.exs и системные переменные окружения. | |
| Backend Developer (Go) | Следует практикам безопасного кодирования на Go: параметризованные SQL-запросы, экранирование пользовательского ввода, безопасная работа с паролями через bcrypt (golang.org/x/crypto). Не хранит секреты в коде, использует переменные окружения через os.Getenv. | |
| Backend Developer (Java/Kotlin) | Следует secure coding practices в Java: не хардкодит секреты, валидирует все входные данные, использует prepared statements. Хранит пароли через BCrypt/Argon2. Не логирует sensitive информацию. | |
| Backend Developer (Node.js) | Следует secure coding practices: parameterized queries (Prisma/Knex), input validation (Zod), output encoding, no eval/Function. Не хардкодит secrets. Использует helmet. | |
| Backend Developer (PHP) | Не доверяет пользовательскому вводу: валидирует, санитизирует, типизирует. Использует ORM вместо raw SQL. Хранит секреты в environment variables, не в коде. Не логирует чувствительные данные. | |
| Backend Developer (Python) | Обязателен | Валидирует входные данные. Не хранит пароли в открытом виде (bcrypt). Использует HTTPS. Не логирует sensitive data. Следует security checklist. |
| Backend Developer (Rust) | Применяет базовые практики безопасного кодирования на Rust: использование Result вместо panic, валидация входных данных через validator, защита от integer overflow через checked arithmetic. Понимает как ownership-модель Rust предотвращает memory-safety уязвимости. | |
| Backend Developer (Scala) | Следует базовым принципам безопасного программирования на Scala: не хранит секреты в коде, использует параметризованные запросы, обрабатывает ошибки через Try/Either. Применяет типобезопасные конструкции Scala для предотвращения runtime-ошибок, понимает принцип минимальных привилегий. | |
| BI Analyst | Понимает базовые принципы безопасного кодирования для защиты аналитических скриптов и данных. Знает правила обращения с credentials: не хардкодить пароли, использовать environment variables. Применяет базовую валидацию ввода при создании аналитических скриптов и ETL-процессов. | |
| Blockchain Developer | Понимает базовые концепции безопасного кодирования для блокчейн-разработки — валидацию входных данных для взаимодействий с контрактами, практики безопасного управления ключами и типичные уязвимости фронтенда DApp. Следует рекомендациям безопасности для web3-библиотек и распознаёт паттерны reentrancy, overflow и ошибок контроля доступа в коде. | |
| Cloud Engineer | Применяет secure coding в cloud-скриптах: не хардкодит credentials, использует Secrets Manager/Parameter Store. Понимает принцип least privilege для IAM. | |
| Compiler Engineer | Знает основные принципы безопасного кода: валидация входных данных, обработка ошибок, избегание buffer overflow. Применяет базовые практики при написании компонентов компилятора. | |
| Computer Vision Engineer | Следует базовым практикам безопасного кодирования — валидация входных изображений, безопасное хранение моделей. Не хранит секреты и ключи доступа к GPU в коде. | |
| Data Analyst | Следует базовым практикам безопасного кодирования: валидирует входные данные, использует параметризованные запросы и не хранит секреты в коде. Знает основные типы уязвимостей. | |
| Data Engineer | Применяет secure coding для data: secrets management в pipeline configs, secure connections к data sources. Не хардкодит credentials. | |
| Data Scientist | Применяет secure coding для DS: secrets management, secure data access. Не хардкодит credentials в notebooks. | |
| Database Engineer / DBA | Знает базовые принципы безопасного кода: избежание SQL-инъекций, валидация входных данных. Применяет параметризованные запросы и минимальные привилегии при работе с БД. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Понимает безопасное кодирование в C#/.NET. Использует SecureString, sanitizes input. Знает .NET Security Analyzers (CA2xxx). Избегает SQL injection через параметризованные запросы. | |
| Desktop Developer (Electron/Tauri) | Понимает безопасное кодирование в TypeScript/Electron. Избегает XSS через sanitization. Использует crypto API для hashing. Знает Content Security Policy. | |
| Desktop Developer (Qt/C++) | Понимает принципы безопасного кодирования в C++/Qt. Избегает buffer overflows, использует safe string operations (QString). Знает CERT C++ Coding Standard на базовом уровне. | |
| DevOps Engineer | Применяет secure coding для DevOps: secrets в CI/CD, secure pipeline configs, no credentials in logs. Использует secrets manager. | |
| DevSecOps Engineer | Обязателен | Изучает принципы безопасного кодирования: валидация входных данных, параметризованные запросы, правильное хеширование паролей (bcrypt/Argon2). Применяет encoding для предотвращения XSS. Использует OWASP Secure Coding Practices Quick Reference Guide в повседневной разработке. |
| Embedded Developer | Понимает основы secure coding для embedded: buffer overflow prevention, input validation, safe string handling. Следует рекомендациям CERT C. | |
| Engineering Manager | Понимает важность безопасного кодирования и может обеспечить базовое соблюдение security guidelines в команде. Знает основные типы уязвимостей и методы защиты. | |
| Flutter Developer | Понимает базовые концепции безопасного кодирования для мобильной разработки Flutter — безопасное хранение данных с flutter_secure_storage, certificate pinning для API-коммуникации и санитизацию ввода для пользовательских форм. Следует рекомендациям безопасности по использованию платформо-специфичного keychain/keystore и распознаёт типичные мобильные уязвимости. | |
| Frontend Developer (Angular) | Применяет базовые практики безопасного кодирования в Angular — санитизация ввода и CSP. Избегает использования innerHTML и bypassSecurityTrust без необходимости. | |
| Frontend Developer (React) | Знает основные уязвимости в React-приложениях: XSS, CSRF, небезопасное хранение данных. Понимает встроенные механизмы защиты React от XSS и базовые правила безопасного кодирования. | |
| Frontend Developer (Svelte) | Следует базовым практикам безопасного кодирования во фронтенде — экранирование вывода, безопасная работа с DOM. Знает основные типы XSS-уязвимостей в Svelte. | |
| Frontend Developer (Vue) | Знает основные уязвимости фронтенда — XSS, CSRF, clickjacking. Использует встроенные механизмы защиты Vue — автоматическое экранирование в шаблонах, v-html только с доверенными данными. | |
| Fullstack Developer | Применяет security для fullstack: XSS prevention, CSRF tokens, input validation на обеих сторонах. Не хардкодит credentials. | |
| Game QA Engineer | Проверяет secure coding в games: тестирует input validation, auth flows, data encryption. Валидирует security requirements. | |
| Game Server Developer | Знает основы безопасного программирования — валидация ввода, экранирование данных, использование параметризованных запросов. Применяет эти принципы при обработке игровых команд от клиента. | |
| Infrastructure Engineer | Знает основные принципы безопасного кодирования: валидация входных данных, управление секретами. Применяет эти принципы при написании инфраструктурных скриптов и не хардкодит credentials. | |
| iOS Developer | Следует базовым практикам безопасного кодирования для iOS: валидирует пользовательский ввод, не хардкодит секреты в коде. Использует Keychain для хранения токенов и паролей вместо UserDefaults, понимает важность HTTPS и не отключает ATS. Применяет strong typing Swift для предотвращения ошибок и не логирует чувствительные данные | |
| IoT Engineer | Понимает базовые концепции Практики безопасного кода. Следует security guidelines. Распознаёт типовые уязвимости в коде. | |
| Language Tooling Engineer | Применяет базовые практики безопасного кодирования при разработке языковых инструментов. Понимает риски обработки недоверенного кода и валидирует входные данные парсеров. | |
| LLM Engineer | Применяет secure coding для LLM: API key management, input sanitization. Не хардкодит credentials. | |
| ML Engineer | Знает основные принципы безопасного кодирования и их применение в ML-разработке. Не хардкодит API-ключи к model registries, валидирует входные данные inference-запросов. | |
| MLOps Engineer | Знает базовые принципы безопасного кода: валидация входных данных, обработка ошибок. Применяет безопасные практики при написании скриптов для ML pipeline и обработки данных. | |
| NLP Engineer | Применяет базовые практики безопасного кодирования при разработке NLP-сервисов. Валидирует входные тексты, защищает API-ключи моделей и обеспечивает санитизацию выходных данных. | |
| Penetration Testing Engineer | Обязателен | Понимает базовые концепции безопасного кодирования с точки зрения пентеста — распознаёт паттерны инъекций, обхода аутентификации и небезопасной десериализации в исходном коде. Следует рекомендациям безопасности по идентификации эксплуатируемых слабостей кода и понимает, как типичные уязвимости проявляются в разных языках программирования. |
| Performance Testing Engineer | Знает базовые принципы безопасного кода: валидация данных, обработка ошибок. Применяет безопасные практики при написании скриптов нагрузочного тестирования и обработке результатов. | |
| Platform Engineer | Применяет secure coding для platform: secrets management, RBAC configuration, secure defaults. Не хардкодит credentials в platform-коде. | |
| QA Automation Engineer | Понимает основные принципы безопасного программирования и их влияние на тестовый код. Пишет тесты, проверяющие базовую валидацию ввода и корректность обработки ошибок. | |
| QA Engineer (Manual) | Понимает базовые принципы безопасного кода для проведения security-ориентированного тестирования. Знает типичные уязвимости: XSS, SQL injection, CSRF и может создавать тест-кейсы для их выявления. Проверяет базовую валидацию ввода и аутентификацию при ручном тестировании. | |
| QA Security Engineer | Понимает secure coding principles: input validation, output encoding, parameterized queries. Тестирует code на типичные vulnerabilities. Использует secure coding checklists. | |
| React Native Developer | Следует базовым security-практикам в React Native — не хранит секреты в коде, использует .env для конфигурации. Понимает опасность хранения токенов в AsyncStorage. Применяет HTTPS для всех запросов. Валидирует пользовательский ввод. Не логирует чувствительные данные в production. | |
| Release Engineer | Применяет базовые практики безопасного кодирования при написании деплой-скриптов. Избегает хардкода секретов и использует переменные окружения для хранения конфиденциальных данных. | |
| Security Analyst | Обязателен | Понимает базовые концепции безопасного кодирования с точки зрения анализа безопасности — распознаёт паттерны инъекций, индикаторы обхода аутентификации и небезопасную обработку данных в логах приложений. Следует рекомендациям безопасности по идентификации сигнатур уязвимостей в результатах ревью кода и отчётах SAST/DAST. |
| Site Reliability Engineer (SRE) | Применяет secure coding для SRE: не хардкодит credentials, безопасная работа с secrets в automation. Использует vault/secrets manager в скриптах. | |
| Smart Contract Developer | Понимает базовые концепции безопасного кодирования для разработки на Solidity/Vyper — паттерн checks-effects-interactions, предотвращение integer overflow с SafeMath и использование модификаторов контроля доступа. Следует рекомендациям безопасности из реестра SWC и распознаёт типичные паттерны уязвимостей смарт-контрактов. | |
| Solutions Architect | Понимает secure coding для архитектуры: encryption, authentication, authorization patterns. Оценивает security requirements. | |
| Systems Programmer (C/C++) | Применяет secure coding для systems: bounds checking, safe memory operations. Использует static analysis. | |
| Technical Lead | Применяет базовые secure coding практики: input validation, parameterized queries, secrets management. Понимает OWASP Top 10 и основные уязвимости. | |
| Telecom Developer | Знает основные принципы безопасного кодирования и типичные уязвимости в телеком-приложениях. Не хардкодит credentials, валидирует входные данные от SIP-клиентов и API потребителей. | |
| Unity Developer | Применяет secure coding в Unity: secure network calls, input validation, obfuscation awareness. | |
| Unreal Engine Developer | Применяет secure coding в Unreal: buffer overflow prevention, input validation, memory safety. | |
| XR Unity Developer | Знает основные принципы безопасного кодирования применительно к Unity XR-проектам. Понимает риски хранения секретов в коде, небезопасной сериализации и передачи данных с XR-устройств. |
| Роль | Обязательность | Описание |
|---|---|---|
| 1С Developer | Реализует комплексную защиту 1С-решений: контроль прав на уровне объектов, безопасная работа с внешними подключениями, защита от инъекций в динамическом формировании запросов. | |
| AI Product Engineer | Применяет практики безопасного кодирования в AI-продуктах: защита API-эндпоинтов, санитизация промптов, безопасная работа с credentials. Реализует rate-limiting и аутентификацию для ML-сервисов. | |
| Analytics Engineer | Применяет практики безопасного кодирования в аналитических пайплайнах — управление секретами через vault, параметризованные запросы и маскирование PII. Реализует audit-логирование для отслеживания доступа к чувствительным данным. | |
| Android Developer | Применяет практики безопасного кодирования в Android-проектах: защита от SQL-injection через параметризованные Room-запросы, предотвращение intent-injection через explicit intents, валидация deep link параметров. Использует Android Keystore для криптографических ключей, реализует secure random через SecureRandom, настраивает exported=false для внутренних компонентов, проводит review на security-уязвимости. | |
| Application Security Engineer | Обязателен | Применяет практики безопасного кодирования в процессах безопасности приложений — проводит углублённые ревью безопасности кода, выявляя инъекции, уязвимости аутентификации и криптографические слабости. Использует инструменты SAST (Semgrep, CodeQL) для автоматизированного обнаружения уязвимостей и разрабатывает кастомные правила безопасности для организационно-специфичных паттернов рисков. |
| AR/VR Developer | Реализует безопасное сетевое взаимодействие в AR/VR — шифрование данных трекинга и аватаров. Настраивает аутентификацию VR-сессий и защиту от читерства в мультиплеере. | |
| Backend Developer (C#/.NET) | Применяет продвинутые практики: Data Protection API для encryption, SecureString, Certificate-based auth. Настраивает CORS и CSP. Проводит security review. | |
| Backend Developer (Elixir) | Реализует безопасные паттерны в Elixir-коде: atomizing user input только через String.to_existing_atom, безопасная десериализация через :erlang.binary_to_term(data, [:safe]). Настраивает Vault через ExVault для управления секретами, применяет Comeonin/Bcrypt для хэширования паролей. | |
| Backend Developer (Go) | Применяет продвинутые практики безопасного Go-кода: crypto/rand для генерации токенов, constant-time comparison для секретов, безопасная сериализация. Настраивает TLS в net/http серверах, реализует input sanitization и output encoding, применяет принцип минимальных привилегий. | |
| Backend Developer (Java/Kotlin) | Применяет продвинутые практики secure coding: защита от deserialization attacks (ObjectInputFilter), secure random через SecureRandom, encryption через JCA/JCE. Настраивает Content Security Policy. Проводит security review чужого кода. | |
| Backend Developer (Node.js) | Применяет advanced secure coding: SSRF prevention, path traversal protection, secure file upload handling. Ревьюит код на security: prototype pollution, ReDoS, command injection. | |
| Backend Developer (PHP) | Применяет defence in depth: валидация на каждом слое, principle of least privilege, secure session management. Реализует audit logging для критичных операций. Обрабатывает ошибки без утечки internal details. | |
| Backend Developer (Python) | Обязателен | Применяет input validation на всех уровнях. Использует secrets management (environment variables, Vault). Реализует rate limiting. Обрабатывает ошибки без утечки информации. Шифрует sensitive data at rest. |
| Backend Developer (Rust) | Разрабатывает безопасный Rust-код: защита секретов через secrecy крейт (Secret<String>), constant-time сравнения, zeroize для очистки памяти. Применяет principle of least privilege через типовую систему, ограничивая операции через newtype-паттерны и sealed traits. | |
| Backend Developer (Scala) | Применяет практики безопасного кодирования на Scala: refined types для валидации, опаковые типы для секретов, безопасное логирование без PII. Использует cats-effect Resource для безопасного управления ресурсами, реализует proper error handling без утечки внутренних деталей в API-ответы. | |
| BI Analyst | Применяет secure coding practices при разработке ETL-пайплайнов: parameterized queries, secrets management. Реализует безопасную работу с API-ключами и database credentials в аналитических скриптах. Проводит security review аналитического кода на типичные уязвимости: injection, exposure. | |
| Blockchain Developer | Применяет практики безопасного кодирования в блокчейн-разработке — проводит ревью безопасности кода смарт-контрактов и фронтенда DApp на reentrancy, front-running и риски манипуляции оракулами. Использует Slither и Mythril для автоматизированного сканирования уязвимостей и применяет безопасные паттерны для механизмов обновления контрактов. | |
| Cloud Engineer | Реализует security best practices в cloud-коде: encryption at rest/transit, secrets rotation, secure Lambda configurations. Сканирует IaC через checkov/tfsec. | |
| Compiler Engineer | Пишет безопасный код для компилятора: защита от переполнения буфера в парсере, безопасная работа с памятью в оптимизаторе, корректная обработка недоверенного исходного кода. | |
| Computer Vision Engineer | Применяет принципы secure by design при разработке CV-сервисов, включая sanitization входных данных и защиту model artifacts. Использует SAST для Python/C++ кода. | |
| Data Analyst | Применяет принципы secure by design при разработке аналитических модулей, проводит самостоятельные ревью кода на безопасность. Использует линтеры безопасности и статический анализ. | |
| Data Engineer | Реализует security в data code: encrypted connections, secure credential storage, audit logging. Сканирует pipeline code на vulnerabilities. | |
| Data Scientist | Реализует security: encrypted data access, secure model serving, audit logging. Сканирует dependencies. | |
| Database Engineer / DBA | Пишет безопасные скрипты для DBA-задач: параметризация всех запросов, защита от инъекций в динамическом SQL, безопасное хранение credential, логирование с маскированием sensitive данных. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Применяет secure coding в .NET: AES encryption (System.Security.Cryptography), hashing (SHA256), certificate validation. Настраивает .NET analyzers для security. Использует Nullable для null safety. | |
| Desktop Developer (Electron/Tauri) | Применяет secure coding: crypto для encryption, path validation для file access, IPC message validation. Настраивает TypeScript strict для null safety. Использует ESLint security plugins. | |
| Desktop Developer (Qt/C++) | Применяет secure coding practices для C++/Qt: RAII для ресурсов, bounds checking, safe integer arithmetic. Использует compiler warnings (-Wall -Wextra -Werror). Настраивает AddressSanitizer для CI. | |
| DevOps Engineer | Реализует security в DevOps: signed commits, container image scanning, secure pipeline templates. Внедряет supply chain security. | |
| DevSecOps Engineer | Обязателен | Внедряет практики безопасного кодирования в команде: Content Security Policy, CORS-настройки, безопасная работа с сессиями. Настраивает pre-commit hooks с Semgrep для блокировки небезопасных паттернов. Проводит security-ревью pull requests. Реализует защиту от SSRF и path traversal. |
| Embedded Developer | Применяет secure coding практики: stack canaries, bounds checking, safe memory operations. Использует static analysis (Coverity, cppcheck) для поиска уязвимостей. | |
| Engineering Manager | Внедряет практики безопасного кодирования в процессы команды, организует security-ревью и обучение. Обеспечивает использование инструментов статического анализа безопасности. | |
| Flutter Developer | Применяет практики безопасного кодирования в мобильной разработке Flutter — проводит ревью безопасности кода на утечку данных, небезопасное хранение и уязвимости platform channels. Использует инструменты сканирования безопасности мобильных приложений и применяет безопасные паттерны для биометрической аутентификации, certificate pinning и шифрованного локального хранения. | |
| Frontend Developer (Angular) | Реализует комплексную защиту Angular-приложения — JWT-аутентификация, HTTP interceptors для токенов. Настраивает CORS, CSRF-защиту и безопасное хранение чувствительных данных. | |
| Frontend Developer (React) | Применяет практики безопасного кодирования в React: санитизация пользовательского ввода, безопасная работа с dangerouslySetInnerHTML, защита от clickjacking. Настраивает CSP-заголовки для приложения. | |
| Frontend Developer (Svelte) | Применяет принципы secure by design при разработке Svelte-компонентов, настраивает CSP и SRI. Проводит security-ревью фронтенд-кода и зависимостей. | |
| Frontend Developer (Vue) | Применяет практики безопасной разработки во Vue — санитизация пользовательского ввода, Content Security Policy, безопасное хранение токенов, защита от SSRF при SSR. | |
| Fullstack Developer | Реализует comprehensive security: CSP headers, sanitization, parameterized queries, authentication flows. Сканирует зависимости. | |
| Game QA Engineer | Тестирует game security: SQL injection, XSS в web-компонентах, secure API usage. Автоматизирует security scanning. | |
| Game Server Developer | Реализует серверную валидацию всех клиентских действий — проверка границ перемещения, валидация транзакций инвентаря, контроль скорости действий. Предотвращает типичные game exploits. | |
| Infrastructure Engineer | Реализует безопасное управление секретами через Vault и AWS Secrets Manager в инфраструктурном коде. Настраивает encryption at rest и in transit для всех инфраструктурных компонентов и данных. | |
| iOS Developer | Реализует безопасные практики в iOS-разработке: шифрование данных на устройстве через CryptoKit, безопасная работа с буфером обмена и Universal Links. Управляет сессиями аутентификации с безопасным хранением и обновлением токенов, реализует таймауты сессий. Проверяет целостность приложения и защищает от runtime-модификаций | |
| IoT Engineer | Применяет Практики безопасного кода в повседневной работе. Проводит security code review. Использует инструменты сканирования и анализа. | |
| Language Tooling Engineer | Реализует защиту от инъекций и переполнений при обработке произвольного кода в языковых инструментах. Применяет принцип минимальных привилегий для плагинов и расширений. | |
| LLM Engineer | Реализует LLM security: prompt sanitization, output filtering, secure API integration. Защищает PII. | |
| ML Engineer | Реализует безопасную обработку данных в ML-пайплайнах: шифрование sensitive features, управление доступом к моделям. Применяет data masking и anonymization для PII в обучающих датасетах. | |
| MLOps Engineer | Пишет безопасный код для MLOps: валидация входных данных для inference API, защита от pickle deserialization attacks, безопасное хранение API-ключей и credentials для ML-сервисов. | |
| NLP Engineer | Реализует комплексную защиту NLP-пайплайнов: предотвращение инъекций в промпты, изоляция выполнения моделей, безопасная обработка PII в текстах. Проводит code review на безопасность. | |
| Penetration Testing Engineer | Обязателен | Применяет знания безопасного кодирования в пентесте — ревьюит исходный код для выявления векторов эксплуатации, маппит слабости кода на техники MITRE ATT&CK и разрабатывает proof-of-concept эксплойты из анализа кода. Использует инструменты SAST вместе с ручным ревью кода для приоритизации целей пентеста. |
| Performance Testing Engineer | Пишет безопасные скрипты для performance-тестирования: защита test credentials, безопасное хранение конфигураций нагрузки, маскирование sensitive данных в тестовых логах и отчётах. | |
| Platform Engineer | Реализует security в platform-коде: admission webhooks для policy enforcement, secure operator patterns, encrypted secrets management. | |
| QA Automation Engineer | Применяет практики безопасного кодирования в тестовой инфраструктуре — безопасное хранение тестовых credentials, параметризованные запросы в тестовых утилитах, защита тестовых данных. | |
| QA Engineer (Manual) | Проводит security testing на основе OWASP Top 10 с созданием эксплойт-сценариев для ручной проверки. Тестирует авторизацию, управление сессиями и обработку ошибок с security perspective. Создаёт comprehensive security чек-листы для каждого релиза и нового функционала. | |
| QA Security Engineer | Проверяет secure coding practices: code review на injection flaws, authentication issues, cryptographic misuse. Пишет secure code examples и anti-patterns. Тестирует error handling. | |
| React Native Developer | Реализует secure storage в React Native — Keychain (iOS) и Keystore (Android) через react-native-keychain. Внедряет certificate pinning для защиты от MITM. Обфусцирует JS-бандл через Hermes bytecode. Проводит security review зависимостей с npm audit. Использует ProGuard для Android. | |
| Release Engineer | Реализует безопасное управление секретами и сертификатами в релизных пайплайнах. Внедряет проверки безопасности кода в CI/CD и настраивает автоматическое сканирование на уязвимости. | |
| Security Analyst | Обязателен | Применяет знания безопасного кодирования в анализе событий безопасности — коррелирует находки SAST/DAST с событиями безопасности в runtime, идентифицирует попытки эксплуатации известных уязвимостей кода и валидирует исправления безопасности в процессах устранения. Использует инструменты анализа кода для поддержки расследования угроз и триажа уязвимостей. |
| Site Reliability Engineer (SRE) | Реализует security для infrastructure code: encrypted secrets, secure CI/CD pipelines, least privilege для automation. Сканирует IaC через security tools. | |
| Smart Contract Developer | Применяет практики безопасного кодирования в разработке смарт-контрактов — проводит ревью безопасности с использованием паттернов checks-effects-interactions, реализует reentrancy guards и иерархии контроля доступа, валидирует экономические инварианты. Использует Slither, Echidna и фаззинг Foundry для автоматизированного обнаружения уязвимостей и property-based тестирования. | |
| Solutions Architect | Проектирует secure systems: defense-in-depth, secrets management architecture, secure communication. Определяет security boundaries. | |
| Systems Programmer (C/C++) | Реализует system security: memory-safe patterns, secure IPC, privilege separation. Применяет sanitizers. | |
| Technical Lead | Реализует comprehensive security: authentication/authorization, encryption, secure headers. Проводит security code review и использует SAST tools. | |
| Telecom Developer | Реализует безопасную обработку телеком-протоколов: санитизация SIP-headers, защита от buffer overflow в медиа-потоках. Применяет TLS/SRTP для шифрования сигнализации и медиа в VoIP-системах. | |
| Unity Developer | Реализует security: encrypted communication, server-authoritative logic, IL2CPP для obfuscation. | |
| Unreal Engine Developer | Реализует security в C++: safe memory patterns, encrypted networking, secure asset delivery. | |
| XR Unity Developer | Применяет практики безопасного кодирования при разработке сетевых компонентов XR-приложений: шифрование трафика, валидация серверных ответов. Проводит базовый аудит безопасности кода Unity-проекта. |
| Роль | Обязательность | Описание |
|---|---|---|
| 1С Developer | Проектирует модели безопасности для 1С-конфигураций с разграничением доступа на уровне записей. Внедряет аудит действий пользователей и шифрование конфиденциальных данных. | |
| AI Product Engineer | Проектирует защищённые AI-продукты с шифрованием данных, безопасным хранением моделей и audit-логированием. Внедряет автоматические проверки безопасности в CI/CD и защиту от adversarial-атак на уровне кода. | |
| Analytics Engineer | Проектирует безопасные аналитические системы с шифрованием данных в transit и at rest, column-level masking и row-level security. Внедряет автоматические проверки безопасности в CI/CD для dbt-проектов и ETL-пайплайнов. | |
| Android Developer | Обязателен | Проектирует security-паттерны Android-приложения: архитектура безопасного хранения данных (Keystore + EncryptedFile), защита IPC через signature-level permissions, anti-debugging и anti-tampering защита. Внедряет code obfuscation стратегию через R8 с custom dictionary, реализует SSL pinning с backup pins, настраивает ProGuard rules для security-критичных классов, проводит security code review. |
| Application Security Engineer | Обязателен | Проектирует корпоративные программы безопасного кодирования — внедряет фреймворки security-by-design, создаёт организационно-специфичные стандарты безопасного кодирования и интегрирует автоматизированную валидацию безопасности в CI/CD-пайплайны. Проводит архитектурное моделирование угроз и менторит команды разработки по написанию защитного кода против новых векторов атак. |
| AR/VR Developer | Проектирует security-архитектуру AR/VR-приложений с защитой биометрических данных. Разрабатывает античит-системы и защиту от манипуляций с пространственными данными клиентов. | |
| Backend Developer (C#/.NET) | Обязателен | Проектирует secure-by-default: zero-trust (mTLS), secrets management через Azure Key Vault/HashiCorp Vault, audit logging через Serilog enrichers. Автоматизирует security checks в CI. |
| Backend Developer (Elixir) | Обязателен | Проектирует безопасную архитектуру Elixir-приложений. Внедряет принцип least privilege через Guardian и RBAC-авторизацию. Реализует audit logging через :telemetry, настраивает шифрование данных через Cloak.Ecto. Проводит security-ревью кода с фокусом на OTP-специфичные уязвимости. |
| Backend Developer (Go) | Обязателен | Проектирует безопасную архитектуру Go-сервисов: secrets management через HashiCorp Vault, mutual TLS для межсервисной коммуникации, audit logging. Внедряет static analysis через gosec с кастомными правилами, проводит threat modeling и security code review. |
| Backend Developer (Java/Kotlin) | Обязателен | Проектирует secure-by-default архитектуру: zero-trust между сервисами (mTLS), secrets management через Vault, audit logging. Автоматизирует security checks: SAST, DAST, SCA в CI pipeline. Менторит по security. |
| Backend Developer (Node.js) | Обязателен | Проектирует secure coding standards: ESLint security plugins (eslint-plugin-security), custom Semgrep rules для Node.js, secure code review checklist. Создаёт secure coding guide. |
| Backend Developer (PHP) | Обязателен | Проектирует secure-by-default архитектуру: encrypted at rest/in transit, secrets management, automated credential rotation. Реализует zero-trust подход между сервисами. Проводит threat modeling. |
| Backend Developer (Python) | Обязателен | Проектирует secure-by-default архитектуру. Реализует defense in depth. Проводит код-аудит на безопасность. Настраивает automated security testing. |
| Backend Developer (Rust) | Обязателен | Проектирует security-архитектуру Rust-сервисов: cryptography через ring/rustcrypto, TLS через rustls (memory-safe TLS), audit trail через structured logging. Проводит code review с фокусом на unsafe-блоки, FFI-границы и race conditions, применяя MIRI для верификации. |
| Backend Developer (Scala) | Обязателен | Проектирует безопасные Scala-системы: encryption at rest и in transit через Bouncy Castle, безопасное хранение секретов через Vault интеграцию. Реализует audit logging, secure session management в Play Framework, применяет compile-time проверки безопасности через Scala macros и refined types. |
| BI Analyst | Проектирует безопасную архитектуру аналитических систем: encryption at rest, in transit, access control. Внедряет security best practices для data pipeline: secrets rotation, audit logging, least privilege. Разрабатывает security guidelines для аналитической команды с учётом data compliance. | |
| Blockchain Developer | Обязателен | Проектирует security-решения с Практики безопасного кода. Проводит threat modeling. Внедряет security practices в SDLC. Менторит команду. |
| Cloud Engineer | Проектирует secure cloud-архитектуру: defense-in-depth, zero-trust networking, encryption key management (KMS). Внедряет automated security scanning в CI/CD. | |
| Compiler Engineer | Проектирует безопасные компоненты компилятора: sandbox для исполнения макросов, защита от DoS через экспоненциальный рост AST, формальная верификация критических оптимизаций. | |
| Computer Vision Engineer | Внедряет комплексные практики безопасности в CV-проекты — model signing, secure inference, защита от adversarial inputs. Разрабатывает guidelines для безопасной работы с данными. | |
| Data Analyst | Внедряет комплексные практики безопасного кодирования в аналитические проекты, включая threat modeling и security testing. Разрабатывает security guidelines для работы с конфиденциальными данными. | |
| Data Engineer | Проектирует secure data pipelines: end-to-end encryption, secure data transfer, compliance automation. Внедряет security scanning. | |
| Data Scientist | Проектирует secure ML: end-to-end data encryption, model access control, compliance automation. | |
| Database Engineer / DBA | Проектирует безопасные инструменты DBA: vault-интеграция для управления секретами, шифрование backup, аудит-trail для всех административных операций, автоматическая ротация паролей. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Обязателен | Проектирует secure-by-default API для .NET компонентов. Реализует privilege separation через process isolation. Применяет Code Access Security patterns. Проводит secure code review. |
| Desktop Developer (Electron/Tauri) | Обязателен | Проектирует secure-by-default APIs. Реализует sandboxing для untrusted content. Применяет principle of least privilege. Проводит secure code review для Electron. |
| Desktop Developer (Qt/C++) | Обязателен | Проектирует secure-by-default API для Qt-компонентов. Применяет CFI (Control Flow Integrity) и stack protectors. Реализует privilege separation в multi-process архитектуре. Проводит secure code review. |
| DevOps Engineer | Проектирует secure DevOps: SLSA compliance, attestation chains, secure software delivery. Внедряет security gates в pipelines. | |
| DevSecOps Engineer | Обязателен | Разрабатывает корпоративные Secure Coding Guidelines для разных стеков (Java, Python, Go, JS). Создаёт безопасные библиотеки-обёртки для криптографии, аутентификации, санитизации. Внедряет taint analysis. Проводит воркшопы по безопасному кодированию с реальными примерами уязвимостей. |
| Embedded Developer | Проектирует security architecture firmware: memory protection через MPU, privilege separation, secure state machine для authentication. | |
| Engineering Manager | Формирует стратегию secure coding для нескольких команд, определяет стандарты и чеклисты. Интегрирует security testing в CI/CD и организует регулярные security-аудиты. | |
| Flutter Developer | Обязателен | Проектирует практики безопасного кодирования для экосистем мобильных приложений Flutter — реализует платформо-специфичный security hardening для iOS/Android, создаёт паттерны безопасной коммуникации с certificate transparency и архитектурирует безопасное управление локальными данными с аппаратно-поддерживаемым шифрованием. Проводит моделирование мобильных угроз и менторит команду по соответствию OWASP MASVS. |
| Frontend Developer (Angular) | Проектирует security-архитектуру Angular-приложений с defense in depth. Разрабатывает библиотеки безопасных компонентов и автоматизирует статический анализ на уязвимости. | |
| Frontend Developer (React) | Проектирует security-архитектуру React-приложений: безопасное управление токенами, защита чувствительных данных в state, audit logging. Внедряет automated security scanning в CI/CD для фронтенда. | |
| Frontend Developer (Svelte) | Внедряет комплексные практики безопасного кодирования в Svelte-проекты — subresource integrity, trusted types, COOP/COEP. Разрабатывает security guidelines для фронтенд-команды. | |
| Frontend Developer (Vue) | Проектирует систему безопасности Vue-приложения — строгие CSP-правила, subresource integrity, защита от supply chain атак через lock-файлы и аудит зависимостей. | |
| Fullstack Developer | Проектирует security architecture: end-to-end security, encryption, secure authentication. Внедряет security scanning в CI. | |
| Game QA Engineer | Проектирует security testing: comprehensive game security testing, penetration testing, vulnerability assessment. | |
| Game Server Developer | Проектирует слой безопасности игрового сервера — серверный авторитет, криптографическая верификация пакетов, rate limiting на уровне протокола. Внедряет WAF и DDoS-защиту. | |
| Infrastructure Engineer | Проектирует security-hardened инфраструктуру с принципами least privilege, defense in depth и zero trust. Внедряет автоматическое сканирование IaC на уязвимости с tfsec, checkov и sentinel policies. | |
| iOS Developer | Обязателен | Проектирует безопасную архитектуру iOS-приложения: Data Protection API для файлов, Secure Enclave для криптоключей, App Groups с шифрованием для межпроцессного обмена. Реализует zero-trust подход к данным от сервера, sanitization всех внешних данных. Проводит code review с фокусом на безопасность, используя SAST-инструменты для Swift |
| IoT Engineer | Обязателен | Проектирует практики безопасного кодирования для IoT и встроенных систем — реализует паттерны безопасного кодирования для прошивок с безопасностью памяти, верификацию цепочки secure boot и механизмы шифрованного OTA-обновления. Проводит моделирование угроз для коммуникации устройство-облако и менторит команду по написанию security-hardened кода для ресурсоограниченных окружений. |
| Language Tooling Engineer | Проектирует модели безопасности для языковых инструментов, обрабатывающих недоверенный код. Внедряет песочницы для выполнения макросов и пользовательских анализаторов с изоляцией процессов. | |
| LLM Engineer | Проектирует secure LLM: comprehensive safety pipeline, adversarial defense, compliance. | |
| ML Engineer | Проектирует security-hardened ML-пайплайны с signed model artifacts, reproducible training и audit trail. Внедряет secure multi-party computation и federated learning для работы с конфиденциальными данными. | |
| MLOps Engineer | Проектирует безопасные ML-системы: sandbox для выполнения пользовательского training кода, защита model artifacts от tampering, secure multi-tenancy для shared ML-инфраструктуры. | |
| NLP Engineer | Проектирует модели безопасности для NLP-систем с защитой от adversarial-атак. Внедряет sandbox-окружения для пользовательских моделей, шифрование данных и аудит доступа к моделям. | |
| Penetration Testing Engineer | Обязателен | Проектирует комплексные методологии оценки безопасности кода — выявляет сложные многоступенчатые цепочки эксплуатации из анализа исходного кода, создаёт кастомные правила SAST для организационно-специфичных паттернов уязвимостей и интегрирует находки ревью кода в стратегии пентеста. Проводит моделирование угроз архитектурного уровня и менторит команду по продвинутым техникам эксплуатации на уровне кода. |
| Performance Testing Engineer | Проектирует безопасную performance-инфраструктуру: изоляция тестовых сред от production, secure handling test data, аудит-trail нагрузочных тестов, защита от случайного воздействия на prod. | |
| Platform Engineer | Проектирует secure platform: multi-tenant isolation, secure bootstrapping, supply chain security. Внедряет security scanning в platform CI/CD. | |
| QA Automation Engineer | Проектирует безопасную тестовую инфраструктуру — изоляция тестовых окружений, secrets management для CI, безопасное обращение с PII в тестовых данных, audit logging тестовых операций. | |
| QA Engineer (Manual) | Проектирует стратегию security testing для проекта: threat modeling, penetration test plans, risk assessment. Разрабатывает методологию security review на основе анализа attack surface и trust boundaries. Определяет security acceptance criteria и gates для CI/CD pipeline. | |
| QA Security Engineer | Обязателен | Проектирует secure code review process: automated checks (Semgrep rules), manual review guidelines, secure coding standards per language. Создаёт secure coding training materials. |
| React Native Developer | Обязателен | Проектирует security-архитектуру React Native приложения — защита данных at rest и in transit, биометрическая аутентификация, jailbreak/root detection. Внедряет RASP (Runtime Application Self-Protection). Проводит threat modeling для мобильного приложения по OWASP Mobile Top 10. |
| Release Engineer | Проектирует безопасные релизные системы с шифрованием артефактов и подписью образов. Разрабатывает политики ротации секретов и автоматизирует аудит безопасности инфраструктурного кода. | |
| Security Analyst | Обязателен | Проектирует процессы анализа безопасности, интегрирующие интеллект безопасного кодирования — коррелирует данные об уязвимостях уровня кода с обнаружением угроз в runtime, архитектурирует правила обнаружения, информированные типичными паттернами слабостей кода, и реализует автоматизированные процессы валидации безопасности. Проводит моделирование угроз для инженерии обнаружения и менторит команду по code-aware анализу безопасности. |
| Site Reliability Engineer (SRE) | Проектирует secure infrastructure automation: secrets rotation automation, secure bootstrapping, compliance-as-code. Внедряет security scanning в infrastructure CI. | |
| Smart Contract Developer | Обязателен | Проектирует методологии безопасного кодирования для экосистем DeFi-протоколов — реализует паттерны, совместимые с формальной верификацией, создаёт наборы тестов безопасных инвариантов и архитектурирует upgrade-safe контрактные системы с минимальной поверхностью атаки. Проводит моделирование экономических угроз и менторит команду по adversarial мышлению для разработки финансовых контрактов. |
| Solutions Architect | Определяет security architecture: zero-trust, encryption key management, security automation. Проектирует security infrastructure. | |
| Systems Programmer (C/C++) | Проектирует secure systems: capability-based security, sandboxing, verified compilation. | |
| Technical Lead | Проектирует security architecture: threat modeling, defense-in-depth, security testing strategy. Внедряет security-as-code и automated vulnerability detection. | |
| Telecom Developer | Проектирует security-hardened телеком-компоненты с защитой от toll fraud, SIP bombing и RTP injection. Внедряет автоматическое обнаружение аномалий в паттернах звонков и сигнальном трафике. | |
| Unity Developer | Проектирует secure game: comprehensive anti-cheat, secure asset delivery, vulnerability prevention. | |
| Unreal Engine Developer | Проектирует secure game: memory safety architecture, anti-cheat integration, vulnerability prevention. | |
| XR Unity Developer | Внедряет комплексный подход к безопасности в XR-проектах: защита от читов в мультиплеере, безопасная обработка биометрии. Проектирует security-слой приложения с учётом специфики XR-устройств. |
| Роль | Обязательность | Описание |
|---|---|---|
| 1С Developer | Определяет стандарты безопасной разработки для всех 1С-проектов организации. Проводит security-review конфигураций и формирует requirements для защиты данных и интеграций. | |
| AI Product Engineer | Формирует стандарты безопасного кодирования для AI-продуктовых команд, включая защиту ML-пайплайнов и данных обучения. Организует регулярные security-ревью и обучение разработчиков практикам defensive programming. | |
| Analytics Engineer | Формирует стандарты безопасного кодирования для аналитической команды, включая data classification и access control policies. Организует security-ревью аналитических пайплайнов и обучает разработчиков defensive data engineering. | |
| Android Developer | Обязателен | Определяет стандарты безопасного кодирования Android-команды: security coding guidelines, обязательный security review для auth/payment/data модулей, чеклисты перед релизом. Внедряет SAST-инструменты (Detekt security rules, MobSF) в CI, проводит security training для разработчиков, координирует исправление найденных уязвимостей с приоритизацией по severity. |
| Application Security Engineer | Обязателен | Определяет корпоративную стратегию безопасного кодирования по всем командам разработки. Формирует политики безопасности для интеграции в SDLC, внедрения стандартов безопасного кодирования и автоматизированного enforcement security gates. Координирует кросс-командное реагирование на инциденты для уязвимостей безопасности уровня кода и обучает команды разработки культуре security-first кодирования. |
| AR/VR Developer | Устанавливает стандарты безопасного кодирования для AR/VR-команды. Проводит security-ревью XR-компонентов и обучает защите приватности пространственных и биометрических данных. | |
| Backend Developer (C#/.NET) | Обязателен | Формирует secure coding стандарты: security checks в PR, approved crypto libraries, data classification. Внедряет security training. |
| Backend Developer (Elixir) | Обязателен | Определяет стандарты безопасного кодирования для Elixir-команд. Внедряет security linting через Sobelow и Credo-правила, создаёт secure coding guidelines для Phoenix и OTP. Проектирует архитектуру секретов через Vault с ротацией, организует security training для разработчиков. |
| Backend Developer (Go) | Обязателен | Определяет стандарты безопасного кодирования для Go-команды: обязательные проверки gosec/govulncheck, политики управления секретами, security review checklist. Внедряет secure coding guidelines специфичные для Go, обучает команду распознаванию уязвимостей. |
| Backend Developer (Java/Kotlin) | Обязателен | Формирует secure coding стандарты команды: обязательные security checks в PR, approved crypto libraries, data classification policy. Внедряет security training и secure code review процесс. |
| Backend Developer (Node.js) | Обязателен | Определяет secure coding стандарты команды: mandatory training, automated checks, security-focused code review. Внедряет secure coding culture. Проводит security workshops. |
| Backend Developer (PHP) | Обязателен | Внедряет secure development lifecycle: threat modeling на этапе дизайна, automated security testing, post-deployment scanning. Формирует security champions в команде. |
| Backend Developer (Python) | Обязателен | Определяет secure coding standards. Внедряет security review process. Обучает команду. Координирует с AppSec. |
| Backend Developer (Rust) | Обязателен | Определяет стандарты безопасного кодирования для Rust-платформы: mandatory unsafe review, fuzzing policy для парсеров, secrets management через HashiCorp Vault. Разрабатывает security-линтинг через custom clippy-правила и внедряет SBOM-генерацию через cargo-cyclonedx. |
| Backend Developer (Scala) | Обязателен | Определяет стандарты безопасного кодирования для Scala-команды: чеклисты secure code review, обязательные типобезопасные паттерны, запрет небезопасных API. Внедряет automated security linting через WartRemover с custom rules, проводит security training и формирует библиотеку безопасных утилит. |
| BI Analyst | Определяет стандарты secure development для всей аналитической команды проекта. Стандартизирует подходы к security в аналитическом коде: инструменты, review процесс, compliance checks. Координирует с security-командой аудит безопасности аналитических систем. | |
| Blockchain Developer | Обязателен | Определяет стратегию безопасного кодирования для команд блокчейн-разработки, охватывающих смарт-контракты, фронтенды DApp и инфраструктуру. Формирует политики безопасности для требований аудита контрактов, безопасных механизмов обновления и стандартов безопасности web3. Координирует реагирование на уязвимости и обучает команды паттернам безопасного кодирования, специфичным для блокчейна. |
| Cloud Engineer | Определяет security-стандарты для cloud-кода: mandatory security scanning, secrets management policy, IAM review process. Внедряет security-as-code практики. | |
| Compiler Engineer | Определяет стандарты безопасной разработки для компиляторной команды: обязательные проверки в CI, процессы security review, обучение команды практикам defensive programming. | |
| Computer Vision Engineer | Определяет стандарты безопасного кодирования для CV-команды, организует security-ревью ML-кода. Координирует защиту моделей как интеллектуальной собственности. | |
| Data Analyst | Определяет стандарты безопасного кодирования для аналитической команды, организует security-ревью и обучение. Интегрирует практики DevSecOps в процесс разработки аналитических решений. | |
| Data Engineer | Определяет data security стандарты: secure pipeline guidelines, credentials management, audit requirements. | |
| Data Scientist | Определяет security стандарты: ML security guidelines, data protection, audit requirements. | |
| Database Engineer / DBA | Определяет стандарты безопасной разработки для DBA-команды: обязательный security review скриптов, процессы управления привилегиями, аудит stored procedures на уязвимости. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Обязателен | Определяет secure coding стандарты для .NET команды. Формирует security review process. Координирует security training. |
| Desktop Developer (Electron/Tauri) | Обязателен | Определяет secure coding стандарты для Electron-команды. Формирует security review process. Координирует security training. |
| Desktop Developer (Qt/C++) | Обязателен | Определяет secure coding стандарты для Qt-команды. Формирует security review process. Координирует security training для разработчиков. |
| DevOps Engineer | Определяет DevSecOps стандарты: mandatory security scanning, signed artifacts, vulnerability policies. Внедряет security-by-default. | |
| DevSecOps Engineer | Обязателен | Определяет стандарты безопасной разработки на уровне организации. Управляет программой Security Champions, обучая лидов команд проводить security-ревью. Интегрирует secure coding guidelines в IDE через SonarLint. Строит метрики качества безопасности кода по командам и проектам. |
| Embedded Developer | Определяет secure coding стандарты для embedded-команды. Формирует CERT C compliance процесс, ведёт security code review. | |
| Engineering Manager | Определяет политику безопасного кодирования для инженерного подразделения, координирует с InfoSec командой. Управляет программой security champions и обучения разработчиков. | |
| Flutter Developer | Обязателен | Определяет стратегию безопасного кодирования для команд мобильной разработки Flutter. Формирует политики безопасности для защиты мобильных данных, безопасной API-коммуникации и требований платформо-специфичного security hardening. Координирует реагирование на инциденты мобильной безопасности и обучает команды практикам разработки, соответствующим OWASP MASVS. |
| Frontend Developer (Angular) | Устанавливает стандарты безопасного кодирования для Angular-команды с чек-листами ревью. Проводит security code review и обучает разработчиков практикам защиты от XSS и CSRF. | |
| Frontend Developer (React) | Определяет стандарты безопасного кодирования для фронтенд-команды, включая code review чеклисты и SAST. Организует обучение разработчиков специфике безопасности React-приложений. | |
| Frontend Developer (Svelte) | Определяет стандарты безопасной разработки для фронтенд-команды, организует security champions и обучение. Координирует устранение уязвимостей и audit зависимостей. | |
| Frontend Developer (Vue) | Определяет стандарты безопасной разработки для фронтенд-команды. Проводит security-ревью, настраивает автоматический аудит зависимостей в CI и обучает разработчиков лучшим практикам. | |
| Fullstack Developer | Определяет security стандарты: secure coding guidelines, mandatory review, SAST/DAST integration. | |
| Game QA Engineer | Определяет security testing стандарты: mandatory security tests, vulnerability management, security review process. | |
| Game Server Developer | Определяет стандарты безопасной разработки для серверной команды. Проводит security-ревью критичных систем, организует тренинги по безопасности и координирует реагирование на эксплойты. | |
| Infrastructure Engineer | Определяет security baseline для инфраструктуры организации с enforcement через policy-as-code. Проектирует security guardrails для self-service платформы, предотвращая небезопасные конфигурации по умолчанию. | |
| iOS Developer | Обязателен | Определяет стандарты безопасного кодирования для iOS-команды: security guidelines, обязательные code review чек-листы и автоматические проверки. Внедряет secure development lifecycle: threat modeling на этапе дизайна, security testing в CI/CD и мониторинг в продакшене. Обучает разработчиков предотвращению типичных мобильных уязвимостей |
| IoT Engineer | Обязателен | Определяет стратегию безопасного кодирования для IoT-разработки, охватывающей прошивки, edge и облачные компоненты. Формирует политики безопасности для ревью встроенного кода, реализации secure boot и требований безопасности провижининга устройств. Координирует реагирование на инциденты безопасности IoT и обучает команды практикам безопасного кодирования для safety-critical систем. |
| Language Tooling Engineer | Определяет стандарты безопасной разработки для всех языковых инструментов. Проводит threat-моделирование и обеспечивает внедрение security by design во всех компонентах тулчейна. | |
| LLM Engineer | Определяет security стандарты: LLM safety guidelines, mandatory review, compliance. | |
| ML Engineer | Определяет стандарты безопасной ML-разработки для организации: model governance, data lineage и access control. Проектирует security architecture для ML-платформы с encryption, RBAC и compliance enforcement. | |
| MLOps Engineer | Определяет стандарты безопасной разработки для MLOps-команды: обязательные security checks в ML pipeline, процессы review для custom operators, обучение команды ML-security best practices. | |
| NLP Engineer | Определяет стандарты безопасной разработки для ML/NLP-проектов организации. Проводит threat-моделирование и формирует security requirements для всех компонентов NLP-инфраструктуры. | |
| Penetration Testing Engineer | Обязателен | Определяет стратегию оценки безопасного кодирования для программ пентеста по организации. Формирует политики для code-assisted пентеста, стандарты ревью исходного кода и верификацию устранения уязвимостей. Координирует масштабные оценки безопасности кода и обучает членов red team методологиям эксплуатации на уровне кода. |
| Performance Testing Engineer | Определяет стандарты безопасности для performance-команды: политики доступа к тестовым средам, процедуры использования production-like данных, безопасное управление тестовой инфраструктурой. | |
| Platform Engineer | Определяет security стандарты platform: secure development guidelines, mandatory security review, vulnerability management. Внедряет security-as-code. | |
| QA Automation Engineer | Определяет стандарты безопасности для тестовой инфраструктуры команды. Проводит security-ревью тестового кода, внедряет автоматические проверки утечки secrets в тестовых репозиториях. | |
| QA Engineer (Manual) | Определяет стандарты security testing для QA-команды проекта и процессы vulnerability management. Стандартизирует security testing practices и инструменты для всех QA-инженеров. Координирует с security-командой проведение security assessments и remediation процессов. | |
| QA Security Engineer | Обязателен | Определяет secure coding стандарты организации: language-specific guidelines, mandatory training, code review security checklist. Внедряет secure coding culture. |
| React Native Developer | Обязателен | Определяет security-стратегию для мобильных приложений команды. Формирует secure coding guidelines для React Native — checklist для code review, mandatory security checks. Внедряет SAST/DAST в CI/CD пайплайн. Координирует penetration testing и security audits мобильных приложений. |
| Release Engineer | Устанавливает стандарты безопасного кодирования для всей релизной инфраструктуры. Проводит security-ревью CI/CD конфигураций и обучает команды практикам защиты supply chain. | |
| Security Analyst | Обязателен | Определяет стратегию анализа безопасности, интегрирующую интеллект безопасного кодирования в операции мониторинга. Формирует политики для code-informed инженерии обнаружения, процессов корреляции уязвимостей и стандартов анализа угроз уровня кода. Координирует кросс-командный анализ безопасности для уязвимостей приложений и обучает аналитиков техникам code-aware расследования. |
| Site Reliability Engineer (SRE) | Определяет security стандарты SRE: infrastructure security policies, secrets management, access control review. Внедряет security-as-code. | |
| Smart Contract Developer | Обязателен | Определяет стратегию безопасного кодирования для разработки смарт-контрактов, охватывающей дизайн протоколов, процессы аудита и защиту деплоя. Формирует политики безопасности для требований формальной верификации, тестирования экономических инвариантов и программ баунти за уязвимости. Координирует реагирование на инциденты безопасности DeFi-протоколов и обучает команды adversarial практикам безопасного кодирования. |
| Solutions Architect | Определяет security стандарты: secure architecture guidelines, mandatory security review, compliance requirements. | |
| Systems Programmer (C/C++) | Определяет security стандарты: memory safety requirements, code audit, vulnerability process. | |
| Technical Lead | Определяет security стандарты команды: secure coding guidelines, mandatory security review, SAST/DAST integration. Проводит security training и architecture review. | |
| Telecom Developer | Определяет стандарты безопасного кодирования для телеком-разработки с учётом GSMA и 3GPP security specifications. Проектирует security-архитектуру для защиты телеком-инфраструктуры от APT и nation-state атак. | |
| Unity Developer | Определяет security стандарты: secure coding guidelines, anti-cheat requirements, review process. | |
| Unreal Engine Developer | Определяет security стандарты: C++ safety guidelines, memory safety requirements. | |
| XR Unity Developer | Определяет стандарты безопасного кодирования для XR-команды, включая code-review чеклисты и SAST-инструменты. Организует обучение разработчиков специфике безопасности иммерсивных приложений. |
| Роль | Обязательность | Описание |
|---|---|---|
| 1С Developer | Формирует организационную культуру безопасной разработки на платформе 1С. Определяет стандарты защиты данных и контроля доступа, обеспечивающие безопасность всех 1С-систем. | |
| AI Product Engineer | Определяет корпоративную стратегию безопасной разработки AI-продуктов с интеграцией DevSecOps-практик. Влияет на стандарты индустрии в области безопасности ML-систем и координирует внедрение zero-trust архитектуры. | |
| Analytics Engineer | Определяет корпоративную стратегию безопасной аналитической инженерии с интеграцией data governance и compliance. Формирует архитектуру защиты данных для обеспечения соответствия GDPR, CCPA и отраслевым регуляторам. | |
| Android Developer | Обязателен | Формирует security-культуру Android-разработки организации: стандарты secure SDLC для мобильных приложений, программа security champions в командах, процессы incident response для мобильных уязвимостей. Управляет compliance (GDPR data handling на устройстве, PCI DSS для платежей), определяет стратегию penetration testing, координирует bug bounty программу для мобильных приложений. |
| Application Security Engineer | Обязателен | Определяет корпоративную стратегию безопасного кодирования, формируя архитектуру безопасности и практики разработки по всем технологическим платформам. Координирует организационные программы compliance, интегрируя стандарты безопасного кодирования с требованиями SOC2, ISO 27001 и PCI DSS. Представляет организацию в стандартизирующих органах безопасности и отраслевых сообществах безопасности. |
| AR/VR Developer | Формирует организационную стратегию безопасности AR/VR-приложений. Создаёт XR-security-фреймворк с защитой приватности, античит-системами и безопасной обработкой сенсорных данных. | |
| Backend Developer (C#/.NET) | Обязателен | Определяет secure development lifecycle: security requirements, threat modeling, testing, incident response. Формирует security culture. |
| Backend Developer (Elixir) | Обязателен | Разрабатывает платформенную стратегию безопасного кодирования для Elixir-экосистемы. Определяет security baseline для всех сервисов: Sobelow, mix audit, Cloak.Ecto для шифрования. Проектирует framework безопасных абстракций для типовых задач: аутентификация, авторизация, шифрование. |
| Backend Developer (Go) | Обязателен | Формирует организационные стандарты безопасного кодирования на Go: единые security policies, автоматизированная проверка через кастомные go/analysis линтеры. Разрабатывает платформенные библиотеки для криптографии, аутентификации и авторизации с built-in security. |
| Backend Developer (Java/Kotlin) | Обязателен | Определяет secure development lifecycle организации: security requirements, threat modeling, security testing, incident response. Формирует security engineering culture. |
| Backend Developer (Node.js) | Обязателен | Проектирует secure development program: secure-by-default frameworks, automated security verification, developer security enablement. Определяет organizational secure SDLC для Node.js. |
| Backend Developer (PHP) | Обязателен | Определяет стратегию secure development на уровне организации: security frameworks, compliance automation, security training program. Проектирует security platform для всех сервисов. |
| Backend Developer (Python) | Обязателен | Формирует secure SDLC. Определяет security requirements. Внедряет DevSecOps practices. |
| Backend Developer (Rust) | Обязателен | Формирует культуру безопасной разработки на Rust в организации: security champions program, mandatory training по unsafe-коду и криптографии. Определяет процессы secure SDLC, стандарты threat modeling для новых сервисов и архитектуру zero-trust между Rust-микросервисами. |
| Backend Developer (Scala) | Обязателен | Формирует культуру безопасной разработки на уровне организации: стандарты secure coding для Scala, программа Security Champions, интеграция в onboarding. Определяет архитектурные паттерны security by design — zero trust, defense in depth, principle of least privilege — для всей Scala-платформы. |
| BI Analyst | Формирует корпоративные стандарты безопасной разработки аналитических систем. Определяет security architecture для enterprise data platforms и compliance frameworks. Публикует best practices secure analytics development для индустрии. | |
| Blockchain Developer | Обязателен | Определяет enterprise security strategy. Формирует security architecture. Координирует compliance. Представляет организацию в security-сообществе. |
| Cloud Engineer | Формирует cloud security стратегию: security architecture framework, compliance automation, threat modeling для cloud-инфраструктуры. Определяет security governance. | |
| Compiler Engineer | Формирует стратегию безопасности кодовой базы компилятора на уровне организации: formal methods для верификации, интеграция статических анализаторов, программа security champions. | |
| Computer Vision Engineer | Формирует стратегию безопасной разработки CV-систем для организации. Определяет политики model security, data privacy и compliance для ML-продуктов. | |
| Data Analyst | Формирует стратегию безопасной разработки для аналитической платформы организации. Определяет политики защиты данных, compliance-требования и координирует с командой информационной безопасности. | |
| Data Engineer | Формирует data security стратегию: platform-wide security architecture, compliance framework, data protection governance. | |
| Data Scientist | Формирует ML security стратегию: responsible AI, privacy-preserving ML, governance. | |
| Database Engineer / DBA | Формирует стратегию безопасности кода для управления данными: стандарты secure development для database tooling, интеграция SAST/DAST для DBA-инструментов, compliance automation. | |
| Desktop Developer (.NET WPF/WinUI/MAUI) | Обязателен | Формирует enterprise secure coding стандарты для .NET. Оценивает .NET security features. Определяет secure development lifecycle для организации. |
| Desktop Developer (Electron/Tauri) | Обязателен | Формирует enterprise secure coding стандарты для Electron. Оценивает security tools. Определяет secure development lifecycle. |
| Desktop Developer (Qt/C++) | Обязателен | Формирует enterprise secure coding стандарты для C++/Qt. Оценивает новые security features компиляторов. Определяет secure SDLC для организации. |
| DevOps Engineer | Формирует DevSecOps стратегию: end-to-end supply chain security, compliance automation, security architecture. Определяет security governance. | |
| DevSecOps Engineer | Обязателен | Формирует культуру безопасной разработки в масштабе организации. Проектирует архитектуру Secure-by-Default фреймворков, минимизирующих возможность создания уязвимого кода. Определяет стратегию Shift Left Security. Интегрирует secure coding в процессы найма и оценки инженеров. |
| Embedded Developer | Определяет enterprise secure coding стратегию для embedded. Формирует подходы к IEC 62443 compliance, менторит leads. | |
| Engineering Manager | Формирует стратегию безопасной разработки на уровне организации, определяет стандарты secure SDLC. Координирует внедрение DevSecOps практик и compliance-требований. | |
| Flutter Developer | Обязателен | Определяет корпоративную стратегию безопасного кодирования для мобильных экосистем Flutter и кроссплатформенных решений. Формирует архитектуру мобильной безопасности, интегрируя соответствие OWASP MASVS с организационными стандартами разработки. Координирует compliance мобильной безопасности и представляет организацию в сообществах мобильной безопасности и программах безопасности платформ. |
| Frontend Developer (Angular) | Формирует организационную стратегию безопасности фронтенд-кода. Создаёт security-фреймворк для Angular с автоматическими проверками и compliance-контролем. | |
| Frontend Developer (React) | Формирует культуру безопасной фронтенд-разработки на уровне организации. Определяет стратегию защиты клиентского кода для портфеля React-продуктов с учётом отраслевых стандартов. | |
| Frontend Developer (Svelte) | Формирует стратегию безопасной фронтенд-разработки для организации, включая supply chain security. Определяет политики защиты клиентских приложений и данных пользователей. | |
| Frontend Developer (Vue) | Формирует программу безопасности фронтенд-разработки для организации. Внедряет DevSecOps для клиентских приложений, определяет архитектурные паттерны защиты и модель угроз. | |
| Fullstack Developer | Формирует security стратегию: fullstack security architecture, compliance, security governance. | |
| Game QA Engineer | Формирует security QA стратегию: platform-wide security testing, compliance validation, security governance. | |
| Game Server Developer | Формирует программу безопасной разработки для игровой студии. Создаёт фреймворк threat modeling для игровых серверов, определяет архитектурные паттерны защиты от читерства. | |
| Infrastructure Engineer | Формирует стратегию security by design для инфраструктуры организации с автоматическим compliance enforcement. Определяет эволюцию security-практик с учётом supply chain security и infrastructure identity management. | |
| iOS Developer | Обязателен | Разрабатывает security-first культуру для iOS-платформы: стратегия защиты на всех уровнях от компиляции до runtime. Определяет стандарты работы с чувствительными данными: медицинские, финансовые и персональные с учётом регуляторных требований. Внедряет программу bug bounty, security champions в команде и регулярный внешний аудит мобильного приложения |
| IoT Engineer | Обязателен | Определяет enterprise security strategy. Формирует security architecture. Координирует compliance. Представляет организацию в security-сообществе. |
| Language Tooling Engineer | Формирует организационную культуру безопасной разработки языковых инструментов. Определяет индустриальные стандарты безопасности для систем обработки и анализа исходного кода. | |
| LLM Engineer | Формирует LLM safety стратегию: responsible AI architecture, compliance governance. | |
| ML Engineer | Формирует стратегию безопасной ML-разработки организации с учётом AI Act, GDPR и отраслевых регуляций. Определяет подходы к responsible AI: fairness, transparency, accountability на уровне платформы. | |
| MLOps Engineer | Формирует стратегию безопасности ML-кода организации: supply chain security для ML dependencies, secure model provenance, стандарты для trustworthy AI development. | |
| NLP Engineer | Формирует организационную культуру безопасной разработки ML-систем. Определяет стандарты защиты AI-приложений от специфических угроз, влияя на индустриальные практики безопасности. | |
| Penetration Testing Engineer | Обязателен | Определяет корпоративную стратегию наступательной безопасности, интегрируя исследование уязвимостей на уровне кода с оценками безопасности инфраструктуры и приложений. Формирует организационные возможности red team, сочетая анализ исходного кода с продвинутыми техниками эксплуатации. Координирует отраслевой compliance и представляет организацию в сообществах исследования уязвимостей и конференциях по безопасности. |
| Performance Testing Engineer | Формирует стратегию безопасного performance testing для организации: compliance-требования для тестовых сред, стандарты data masking, архитектура изоляции для performance lab. | |
| Platform Engineer | Формирует platform security стратегию: zero-trust platform, supply chain security, compliance automation. Определяет platform security governance. | |
| QA Automation Engineer | Формирует стратегию безопасности тестовой платформы организации. Создаёт фреймворк безопасного управления тестовыми данными и окружениями для десятков команд. | |
| QA Engineer (Manual) | Формирует корпоративную методологию security QA и application security testing. Определяет индустриальные стандарты интеграции security testing в QA-процессы. Публикует исследования по эффективности различных подходов к security testing в SDLC. | |
| QA Security Engineer | Обязателен | Проектирует secure development strategy: secure-by-default frameworks, automated security verification, developer security enablement. Определяет organizational secure SDLC. |
| React Native Developer | Обязателен | Формирует enterprise security стратегию для мобильной разработки. Определяет compliance framework — OWASP MASVS, GDPR, SOC2 для мобильных приложений. Проектирует security architecture — secure SDLC, incident response plan. Координирует security-практики между мобильными командами. |
| Release Engineer | Формирует организационную стратегию безопасности релизного кода и инфраструктуры. Создаёт платформенные решения для обеспечения software supply chain security на всех этапах доставки. | |
| Security Analyst | Обязателен | Определяет корпоративную стратегию анализа безопасности, интегрируя код-интеллект с обнаружением угроз в средах приложений, сети и облака. Формирует архитектуру операций безопасности, используя инсайты безопасного кодирования для продвинутых возможностей обнаружения. Координирует организационный compliance и представляет организацию в сообществах threat intelligence и анализа безопасности. |
| Site Reliability Engineer (SRE) | Формирует infrastructure security стратегию: zero-trust infrastructure, automated compliance, security architecture для operations. Определяет security governance. | |
| Smart Contract Developer | Обязателен | Определяет корпоративную стратегию безопасного кодирования смарт-контрактов, охватывающую разработку протоколов, стандарты аудита безопасности и реагирование на on-chain инциденты. Формирует архитектуру безопасности для DeFi-экосистем, интегрируя формальную верификацию, экономическое моделирование и методологии adversarial тестирования. Представляет организацию в стандартизирующих органах безопасности Web3 и сообществах безопасности блокчейна. |
| Solutions Architect | Формирует security стратегию: organizational security architecture, compliance framework, security governance. | |
| Systems Programmer (C/C++) | Формирует system security стратегию: memory safety architecture, formal verification, governance. | |
| Technical Lead | Формирует security стратегию организации: security architecture framework, compliance automation, security culture. Определяет security governance и risk management. | |
| Telecom Developer | Формирует стратегию безопасной разработки телеком-систем с учётом requirements к сертификации NESAS/SCAS. Определяет подходы к security by design для 5G и Open RAN с защитой от supply chain атак. | |
| Unity Developer | Формирует game security стратегию: platform security architecture, compliance, governance. | |
| Unreal Engine Developer | Формирует security стратегию: platform security architecture, C++ safety governance. | |
| XR Unity Developer | Формирует культуру безопасной разработки XR-продуктов на уровне организации. Определяет стратегию защиты кода и данных для всего портфеля XR-приложений с учётом регуляторных требований. |