Флиппер Зеро и ЮбиКей на тёмном антистатическом коврике. Позади светится экран ноутбука с терминалом, тил-голубой свет рассеивается в глубоких тенях.


Red Team - это не «хакерство из фильмов». 80% времени вы будете писать отчёты, а не ломать серверы. Blue Team - не «скучный мониторинг алертов». Когда в три часа ночи в Splunk прилетает lateral movement в реальном времени и ты понимаешь, что атакующий уже внутри, адреналин не слабее, чем от первого полученного шелла. А Purple Team в большинстве российских компаний вообще не существует как штатная единица, но именно этот подход отделяет зрелые программы безопасности от «бумажной» ИБ.
Записано со слов участника команды Codeby.
Я начинал junior SOC-аналитиком: ночные смены, разбор алертов в Microsoft Sentinel, правила YARA и Sigma. Потом перешёл в Red Team - Cobalt Strike, BloodHound, Impacket, симуляции атак по матрице MITRE ATT&CK. Сейчас координирую Purple Team exercises: сажаю атакующих и защитников за один стол, фиксирую дыры в детектировании и перевожу результаты атак в конкретные улучшения. За эти годы я заметил одну закономерность: люди выбирают специализацию по хайпу, а потом полгода мучаются на нелюбимой позиции. Эта статья - карта, которая поможет выбрать осознанно. Не «что круче», а что конкретно вы будете делать руками каждый день.

Карта темы: от выбора направления до первого оффера​

#ТемаПодробнее
1Детальное сравнение Red, Blue и PurpleСпециализации в кибербезопасности: как выбрать свой путь
2Пошаговый путь в пентестКак стать пентестером с нуля: roadmap
3Карьера в SOC от Tier 1 до Tier 3Аналитик SOC: полный гайд
4Рост SOC-аналитика в 2026Карьера SOC-аналитика: от новичка до специалиста
5Первые 90 дней в SOCАналитик SOC с чего начать: инструменты и план
6Зарплаты и вакансииЗарплата в кибербезопасности 2025: реальные цифры
7Сертификация OSCP, CEH, eJPTСертификация по пентесту: честное сравнение
8Курсы по этичному хакингуOSCP, CEH, eJPT и российские альтернативы
9Codeby Academy vs OSCPКурс по пентесту: честное сравнение
10Домашняя лабораторияОт гипервизора до первого взлома стенда
11Портфолио без опыта работыПошаговая сборка с нуля до оффера
12Bug Bounty для начинающихКак начать зарабатывать на уязвимостях
13Путь из CTF в Bug BountyRoadmap перехода на реальный пентест
14CTF для стартаКак выбрать категорию и не потерять мотивацию
15Площадки для практикиHTB vs THM vs PentesterLab vs VulnHub
16Собеседование в ИБРазбор вопросов и план подготовки

Три цвета кибербезопасности: зачем вообще существует разделение на команды​

Если вы пришли из IT и только присматриваетесь к ИБ, деление на «цветные команды» может показаться маркетинговым трюком. Это не так. Разделение на Red Team, Blue Team и Purple Team отражает фундаментально разные задачи, инструменты, образ мышления и - что важнее всего - ежедневную рутину.

Red Team (наступательная безопасность) - специалисты, которые симулируют действия реальных злоумышленников. Пентестеры, операторы Red Team, исследователи уязвимостей. Задача - найти слабое звено раньше, чем это сделает атакующий. Работа строится вокруг MITRE ATT&CK: от разведки (Active Scanning, T1595) через начальный доступ (Exploit Public-Facing Application, T1190) до закрепления и эксфильтрации.

Blue Team (защитная безопасность) - те, кто мониторит, детектирует, расследует и реагирует. SOC-аналитики, инженеры по безопасности, специалисты по реагированию на инциденты, threat-хантеры. Red-тимеру достаточно одной успешной атаки, чтобы доказать свою точку. Blue-тимер должен останавливать сотни атак одновременно, не пропустив ту единственную, которая реально опасна. Эта асимметрия и определяет разницу в навыках и характере.

Purple Team - не отдельный отдел, а модель взаимодействия. Red-тимеры выполняют конкретные техники из ATT&CK, Blue-тимеры наблюдают в реальном времени, корректируют логику детекции и проверяют, что их инструменты действительно ловят то, что должны. На выходе - ускоренное улучшение безопасности с обеих сторон. На зрелом рынке (США, Великобритания) Purple Team exercises - стандарт. В России это пока точка роста: компании, которые внедряют этот подход сейчас, заметно выигрывают и в защите, и при найме.

Детальное сравнение трёх подходов с примерами из практики мы разобрали отдельно: Специализации в кибербезопасности: Red Team, Blue Team, Purple Team - как выбрать свой путь.

Red Team: путь offensive-специалиста - от первого сканирования до руководителя наступательных операций​

Что Red Team делает каждый день​

Забудьте про «нажал кнопку - взломал». Типичный день пентестера: утро начинается с дописывания отчёта по предыдущему проекту (да, опять отчёт). Потом - подготовка к новому engagement: скоуп, OSINT, планирование вектора атаки. Дальше - техническая работа: nmap -sV -sC по целям, тестирование веба через Burp Suite, попытки эксплуатации через Metasploit или кастомные скрипты. И снова документация: каждый шаг фиксируется, каждый скриншот сохраняется, каждая рекомендация формулируется для бизнеса, а не для хакерского форума.

У меня самый нелюбимый этап - именно отчёты. Но без них пентест превращается в развлечение за чужой счёт.

Техники из MITRE ATT&CK, которые Red Team использует ежедневно:
  • Reconnaissance - Active Scanning (T1595): определение поверхности атаки
  • Initial Access - Phishing (T1566) и Exploit Public-Facing Application (T1190): два основных вектора проникновения
  • Execution - Command and Scripting Interpreter (T1059): выполнение полезной нагрузки через PowerShell, Bash, Python
  • Credential Access - OS Credential Dumping (T1003): извлечение учётных данных для lateral movement
Инструменты: Kali Linux как базовая ОС, Metasploit для эксплуатации, Cobalt Strike для продвинутых операций с C2-серверами, BloodHound для атак на Active Directory, Impacket для работы с Windows-протоколами. Для тех, кто только входит в offensive security - пошаговый гайд: Как стать пентестером с нуля: roadmap от человека, который прошёл этот путь.

Карьерная лестница в offensive security

УровеньРольЧем занимается
EntryJunior Penetration TesterПомогает на проектах, пишет разделы отчётов, сканирует и верифицирует уязвимости
MiddlePenetration Tester / Security ConsultantВедёт собственные проекты, специализируется (web, AD, API, mobile)
SeniorSenior Penetration Tester / Red Team OperatorПланирует многонедельные adversary simulations, разрабатывает кастомные эксплойты
LeadRed Team Lead / Director of Offensive SecurityУправляет программой наступательной безопасности, координирует команду

Критическая точка входа - практический опыт. Теория без лабораторной работы не конвертируется в оффер. Начните с домашнего стенда - подробно об этом: Домашняя лаборатория для пентеста в 2026: от гипервизора до первого взлома уязвимого стенда.

Параллельно осваивайте Bug Bounty. Это не только заработок, но и строчка в резюме, которая весит больше любого сертификата. Стартовать лучше с российских площадок (Standoff 365, BI.ZONE Bug Bounty) - конкуренция ниже, скоуп шире. Детальный roadmap: Bug Bounty с нуля: как начать зарабатывать на поиске уязвимостей в 2026 году.

Blue Team: SOC, Incident Response и Threat Hunting - реальность за мониторами​

Что Blue Team делает каждый день​

SOC-аналитик начинает смену с дашбордов в SIEM (Splunk, Microsoft Sentinel, IBM QRadar). Десятки алертов ждут триажа: что из этого реальная угроза, а что - ложняк? Тут работает навык корреляции: подозрительный DNS-запрос на домен .xyz сам по себе ничего не значит. Но в связке с TCP-соединением на порт 4444 (типичный reverse shell) и скачиванием файла invoice.doc.js - это уже полноценный инцидент.

На одном дежурстве я потратил два часа на алерт, который оказался легитимным скриптом сисадмина. А через полчаса чуть не пропустил настоящий C2-канал, замаскированный под DNS over HTTPS. Вот так и живём.

Blue Team использует другую сторону MITRE ATT&CK - не для атаки, а для детекции:
  • Мониторинг техник Defense Evasion - Process Injection (T1055) и Impair Defenses (T1562): написание Sigma-правил и корреляционной логики для обнаружения попыток обхода защиты
  • Хантинг по Credential Access - OS Credential Dumping (T1003): поиск аномальных обращений к процессу lsass.exe
  • Реагирование на Initial Access - Phishing (T1566): анализ подозрительных вложений, блокировка вредоносных URL
Инструменты: SIEM-платформы (Splunk, ELK Stack, Microsoft Sentinel), EDR (CrowdStrike, Microsoft Defender for Endpoint), IDS/IPS, SOAR-платформы для автоматизации playbooks. Подробнее о стеке и выживании на первой позиции - в гайде Аналитик SOC с чего начать: инструменты, навыки и план выживания в первые 90 дней.

Три уровня SOC-аналитика: от Tier 1 до Threat Hunter

УровеньРольЕжедневные задачи
Tier 1SOC Analyst (Triage)Первичный разбор алертов, эскалация подтверждённых инцидентов, работа с высоким потоком событий
Tier 2SOC Analyst (Investigation)Глубокий анализ инцидентов, корреляция данных из нескольких источников, написание отчётов
Tier 3Threat Hunter / Senior IRПроактивный поиск угроз в инфраструктуре, разработка новых правил детекции, расследование сложных APT

Blue Team - структурированный карьерный путь с понятной лестницей. Именно с SOC начинают большинство специалистов, переходящих в ИБ из смежных IT-ролей. Полная карта роста от новичка до лида: Карьера SOC-аналитика в 2026: реальный путь от новичка до специалиста, а детальный разбор каждого уровня: Аналитик SOC: полный гайд для старта в профессии - от первого алерта до Tier 3.

Purple Team: мост между атакой и защитой, который определяет зрелость компании​

Purple Team - самая недопонимаемая и при этом самая стратегически ценная роль. Суть простая: вместо того чтобы сдать отчёт и уйти, ты сидишь в одной комнате с командой SOC, показываешь, как их инструменты могут ловить твои атаки, тюнишь Splunk-запросы вместе и совместно пишешь playbooks реагирования.

На практике Purple Team exercise выглядит так:
  1. Red-тимер выполняет конкретную технику из ATT&CK - например, OS Credential Dumping (T1003) через Mimikatz
  2. Blue-тимер наблюдает в реальном времени: сработал ли алерт? Какой? С какой задержкой?
  3. Если детекции нет - вместе пишут Sigma-правило или корреляцию в SIEM
  4. Если детекция есть, но с ложными срабатываниями - тюнят порог
  5. Результат фиксируется в матрице покрытия: техника X - детекция Y - статус Z
Я считаю пятый пункт самым ценным. Без матрицы покрытия всё остальное - разовое упражнение. С матрицей - системный процесс.

Инструменты: Atomic Red Team (библиотека мини-тестов для каждой техники ATT&CK), Caldera (автоматизация adversary emulation), VECTR (трекинг результатов). Сертификации для Purple Team пока не стандартизированы, но на рынке ценятся комбинации: OSCP + CySA+, или CRTO + GCIH - специалист, который понимает обе стороны.

В России Purple Team как выделенная роль появляется в крупных компаниях (банки, телеком, tech-компании с SOC). Но навык «мыслить purple» - видеть атаку глазами защитника и защиту глазами атакующего - делает вас в разы ценнее на любой позиции. Подробнее о выборе между тремя направлениями: Специализации в кибербезопасности: Red Team, Blue Team, Purple Team - как выбрать свой путь.

За пределами трёх цветов: GRC, форензика, DevSecOps и другие профессии в ИБ​

Red, Blue и Purple - ядро, но не вся индустрия. Если вам ближе стратегия, а не терминал, или привлекает расследование уже произошедших инцидентов - вот другие востребованные направления.

GRC (Governance, Risk, Compliance) - управление рисками и соответствие требованиям. В России это ФСТЭК, ФСБ, 152-ФЗ, ГОСТ Р ИСО/МЭК 15408, требования по ОУД4 для сертификации средств защиты. На международном уровне - ISO 27001, PCI DSS, GDPR, NIST CSF 2.0. GRC-специалист не пишет эксплойты, но без него ни один SOC не получит бюджет, а ни один пентест не будет заказан. Скучно? Возможно. Но именно эти люди решают, будет ли у вашей команды бюджет на Cobalt Strike или придётся обходиться опенсорсом.

Digital Forensics (компьютерная криминалистика) - расследование инцидентов после их обнаружения. Анализ дампов памяти в Volatility, исследование образов дисков, восстановление хронологии атаки по логам и артефактам. Форензик-аналитик - «кибердетектив», который собирает доказательную базу, в том числе для правоохранительных органов.

DevSecOps / Application Security - безопасность на этапе разработки. SAST/DAST-сканирование, code review на уязвимости из OWASP Top 10 (Injection, Security Misconfiguration и другие), интеграция проверок в CI/CD-пайплайн. Направление активно растёт - компании переходят от «проверили после релиза» к «безопасность встроена в процесс».

Security Architecture / Engineering - проектирование защиты на уровне инфраструктуры. Сетевая сегментация, Zero Trust, настройка WAF, EDR, DLP. Роль для тех, кому нравится строить системы, а не ломать или мониторить их.

По данным SANS, среди 20 наиболее востребованных ролей в кибербезопасности отдельно выделяются Threat Hunter, Malware Analyst, OSINT-специалист и Technical Director - каждая из этих позиций требует своего набора навыков и открывает отдельную карьерную ветку.

Сертификаты по кибербезопасности: какие реально открывают двери​

Сертификат не заменяет практику, но работает как фильтр: HR видит знакомую аббревиатуру и пропускает резюме дальше. Вопрос - какие аббревиатуры считаются «знакомыми» на рынке в 2025-2026.

Сертификация для Red Team

СертификатУровеньФормат экзаменаЧто доказывает
eJPT (eLearnSecurity)EntryПрактическая лабораторияБазовые навыки пентеста, первая «проходная» сертификация
CompTIA PenTest+Entry-MidТест + лабораторные вопросыЗнание методологий пентеста
OSCP (Offensive Security)Mid24-часовой практический экзаменЗолотой стандарт: умеете реально эксплуатировать, а не пересказывать теорию
CRTO (Zero-Point Security)Mid-SeniorПрактическая лаборатория с C2Навыки операций Red Team с Cobalt Strike
OSEP / OSED (Offensive Security)SeniorПрактический экзаменПродвинутая разработка эксплойтов и evasion

Сертификация для Blue Team​

СертификатУровеньЧто доказывает
CompTIA Security+EntryФундамент: базовые концепции безопасности, обязателен для многих вакансий
CompTIA CySA+MidНавыки SOC-анализа и threat intelligence
GCIH (GIAC)Mid-SeniorIncident response и обработка инцидентов
GCFA / GCFE (GIAC)SeniorЦифровая форензика и анализ памяти
Microsoft SC-200 / Splunk CorePlatform-specificВладение конкретной SIEM-платформой

Выбирайте сертификации с практическим экзаменом. OSCP ценится именно потому, что 24-часовой экзамен под давлением доказывает работодателю: кандидат умеет ломать, а не только отвечать на тесты. Детальное сравнение стоимости, сложности и ценности на рынке: Сертификация по пентесту: OSCP vs CEH vs eJPT vs PNPT - честное сравнение от практика. А если выбираете между курсами, которые готовят к экзаменам: Курсы по этичному хакингу 2026 и Codeby Academy vs OSCP.

Зарплаты в ИБ 2025-2026: конкретные цифры по специализациям​

По данным Positive Technologies, к 2027 году дефицит специалистов по кибербезопасности в России вырастет до 54-65 тысяч человек, а число вакансий - в 1,5-1,6 раза. Это прямо влияет на зарплаты: рынок перегрет в пользу кандидата.

Вилки зарплат по уровню (Россия, 2025)

УровеньДиапазон зарплатТипичный профиль
Junior (менее 1 года)60 000 - 120 000 руб.SOC Tier 1, помощник сисадмина, стажёр ИБ
Middle (1-3 года)120 000 - 250 000 руб.Пентестер, SOC Tier 2, инженер по безопасности
Senior (3-6 лет)200 000 - 450 000 руб.Red Team Lead, Threat Hunter, Senior IR
Lead / CISO350 000 - 600 000+ руб.Руководитель ИБ-направления, CISO

По данным HeadHunter, средняя зарплата ИБ-специалиста в Москве - около 125 000 рублей, в Санкт-Петербурге - около 93 000 рублей. Разброс объясняется не только опытом, но и специализацией: offensive-позиции (пентестеры, Red Team) традиционно оплачиваются выше аналогичного грейда в Blue Team, хотя разрыв сокращается - спрос на SOC-аналитиков растёт быстрее, чем предложение.

Подробный анализ с разбивкой по вакансиям, навыкам и советами по резюме для junior: Зарплата в кибербезопасности 2025: реальные цифры, востребованные специализации и резюме для junior.

Как выбрать специализацию: фреймворк для тех, кто уже работает в IT​

Выбор между Red, Blue и Purple - не вопрос «что престижнее». Это вопрос того, какой тип работы вас заряжает, а не высасывает.

Чек-лист самодиагностики​

Вам ближе Red Team, если вы:
  • Инстинктивно ищете лазейки в системах и правилах
  • Получаете удовольствие от CTF и головоломок
  • Готовы потратить часы на один вектор атаки, пока он не сработает
  • Комфортно работаете в режиме «один проект - один заказчик - результат»
  • Не боитесь писать длинные технические отчёты (а их будет много)
Вам ближе Blue Team, если вы:
  • Нравится распознавать паттерны в больших объёмах данных
  • Вы методичны, внимательны к деталям, терпеливы
  • Комфортно работаете с неопределённостью - не каждый алерт рассказывает понятную историю
  • Предпочитаете стабильный процесс «мониторинг - реагирование» проектной работе
  • Вас мотивирует предотвращение ущерба, а не поиск уязвимостей
Вам ближе Purple Team, если вы:
  • Уже поработали и в атаке, и в защите - или хотите совмещать
  • Нравится учить других и делиться знаниями
  • Мыслите системно: не «как сломать», а «как улучшить всю программу безопасности»
  • Привлекает координация, а не только исполнение
Оговорка: Purple Team - не стартовая позиция. Чтобы эффективно координировать Red и Blue, нужно понимать обе стороны из практики. Типичный путь: 2-3 года в Red или Blue, потом переход в Purple.

Если после чек-листа вы всё ещё сомневаетесь - начните с Blue Team (SOC). Порог входа ниже, спрос стабильно высокий, а понимание защитной стороны пригодится, даже если позже перейдёте в offense. Неправильной двери не существует - любой вход в ИБ ведёт ко всем остальным направлениям.

От нуля до первого оффера: лаборатории, CTF, портфолио и собеседования​

Теория без практики в ИБ - мёртвый груз. Вот конкретные шаги, которые работают, независимо от выбранной специализации.

Шаг 1: Фундамент (2-4 месяца)​

Без этого всё остальное бесполезно:
  • Сети: не зубрёжка OSI-модели, а реальное понимание TCP handshake, DNS, ARP, маршрутизации. Откройте Wireshark и посмотрите, как выглядит трёхстороннее рукопожатие вживую
  • Операционные системы: Linux (файловая система, процессы, права), Windows (Active Directory, реестр, групповые политики)
  • Скриптинг: Python на уровне автоматизации - парсинг логов, HTTP-запросы, работа с файлами. Не нужно быть разработчиком, нужно уметь автоматизировать рутину
  • Веб-технологии: HTTP-запросы/ответы, cookie, сессии - без этого невозможен ни пентест веб-приложений, ни анализ веб-атак

Шаг 2: Практические площадки (1-3 месяца)​

Начните с управляемых сред, где задачи структурированы по сложности. TryHackMe - для тех, кому нужно объяснение каждого шага (не стыдно, все так начинали). HackTheBox - для тех, кто готов к самостоятельному решению. PentesterLab - фокус на веб-уязвимостях. VulnHub - офлайн-машины для домашней лаборатории. Детальное сравнение платформ: HackTheBox vs TryHackMe vs PentesterLab vs VulnHub - какую платформу выбрать.

Шаг 3: CTF-соревнования (параллельно)​

CTF - это не только веселье, но и строчка в резюме. Участие в The Standoff от Positive Technologies или соревнованиях BI.ZONE - заметный плюс для российских работодателей. Не бойтесь начинать с лёгких заданий (forensics, web) в составе команды. Каждый write-up, опубликованный на GitHub, - это проект в портфолио. Подробно о выборе первого CTF: CTF для начинающих: как выбрать категорию и не убить мотивацию. А когда почувствуете уверенность - переходите на реальные баг-баунти: Как начать bug bounty после CTF.

Шаг 4: Портфолио (постоянно)​

GitHub-профиль с write-ups, Sigma-правилами, Python-скриптами для автоматизации, отчётами по машинам с HTB - это ваше реальное резюме. Не сертификат, не диплом, а доказательство, что вы умеете решать задачи. На одном собеседовании мне показали два резюме: у первого кандидата - три сертификата и пустой GitHub, у второго - ноль сертификатов и 15 write-ups. Угадайте, кого взяли.

Пошаговая инструкция по сборке портфолио без коммерческого опыта: Портфолио по информационной безопасности без опыта: пошаговая сборка с нуля до оффера.

Шаг 5: Собеседование​

Техническое собеседование в ИБ - это не только «расскажите про TCP». Вас спросят, как бы вы расследовали инцидент, какой инструмент выбрали бы для конкретной задачи, попросят разобрать дамп трафика или описать вектор атаки. Подготовка к этому отличается от обычного IT-интервью. Разбор типичных вопросов и провальных ответов: Собеседование в кибербезопасность: разбор вопросов, провальные ответы и план подготовки.

Куда движется индустрия: тренды карьеры в кибербезопасности​

Рынок ИБ в России - в точке перегиба. Уход западных вендоров создал спрос на специалистов, умеющих работать с отечественным стеком (MaxPatrol, Kaspersky, PT Application Firewall). Дефицит кадров, по оценке Positive Technologies, к 2027 году достигнет 54-65 тысяч человек - даже junior с практическим портфолио получает несколько офферов.

Три тренда, которые определят ближайший год:

Purple Team как стандарт. Компании устали от пентестов «получил отчёт - положил на полку». Спрос на специалистов, которые умеют превращать результаты атак в конкретные улучшения детекции, растёт быстрее, чем на «чистых» Red или Blue.

AI в обеих командах. Red Team уже использует LLM для генерации фишинговых писем и анализа кода на уязвимости. Blue Team - для корреляции алертов и сокращения времени триажа. Специалист, который умеет грамотно промптить и встраивать AI в рабочий процесс, получает заметное преимущество. Но пока это скорее усилитель, а не замена - AI галлюцинирует на нестандартных конфигурациях так, что проще было руками сделать.

Compliance-давление. Указы президента, требования ФСТЭК по сертификации средств защиты (ОУД4, приказ No76), рост штрафов за утечки - всё это увеличивает бюджеты на ИБ и, как следствие, количество вакансий.

Что делать прямо сейчас: выберите одно направление (Red, Blue или смежное), постройте лабораторию, решите 10 машин на HTB или THM, напишите 3 write-ups, подайтесь на 5 вакансий. Не через месяц. Сегодня.

Если хотите системно освоить offensive security с нуля, обратите внимание на практические программы Codeby Academy - они покрывают путь от основ до уровня, достаточного для коммерческого пентеста и подготовки к OSCP.

Вопрос к читателям​

Для тех, кто уже работает в одном из направлений или переходит между ними: при проведении Purple Team exercise по технике T1003 (OS Credential Dumping) - какое минимальное Sigma-правило или корреляционный запрос в вашем SIEM надёжно детектирует обращение к lsass.exe с нестандартного процесса? Поделитесь конкретным правилом (Sigma YAML или SPL-запрос для Splunk) и укажите, сколько ложных срабатываний в день оно генерирует в вашей инфраструктуре. Интересен реальный опыт, а не теоретический шаблон из документации.
 
Последнее редактирование модератором:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab