Kontekst: dlaczego CV i LinkedIn są krytyczne w IT security
Jak rekruterzy bezpieczeństwa czytają CV i profil LinkedIn
W obszarze bezpieczeństwa IT CV i profil LinkedIn są filtrem, przez który trzeba przejść, zanim ktokolwiek zaprosi na rozmowę o pracę. Nawet jeśli ktoś jest świetnym pentesterem albo ogarnia SOC „z zamkniętymi oczami”, bez dobrze przygotowanych dokumentów rekrutacyjnych pozostanie w cieniu. Rekruterzy i managerowie bezpieczeństwa rzadko mają czas na domyślanie się, czym kandydat faktycznie się zajmował – oczekują klarownej, konkretnej informacji.
W dużej części firm pierwszy kontakt z CV ma rekruter ogólny, który nie musi rozumieć różnicy między EDR a IDS. On patrzy na słowa kluczowe, nazwy ról, certyfikaty, nazwy technologii, ewentualnie na staż pracy w danej dziedzinie. Dopiero później dokument trafia do lidera SOC, szefa Red Teamu czy menedżera GRC, który ocenia, czy to ma sens z technicznej perspektywy. Jeśli w CV i na LinkedIn brakuje oczywistych punktów zaczepienia, kandydat odpada na pierwszym etapie – często mimo realnych kompetencji.
Profil LinkedIn cyber security pełni dodatkową funkcję: to wizytówka, którą manager widzi jeszcze przed otwarciem CV. Czasem to właśnie LinkedIn decyduje o tym, czy firma w ogóle wyśle zaproszenie do procesu rekrutacyjnego. Jeżeli nagłówek profilu brzmi „Informatyk / IT Specialist”, a nie „SOC Analyst” czy „Security Engineer”, wyszukiwarka i rekruterzy rzadko skojarzą tę osobę z bezpieczeństwem.
Rola słów kluczowych i algorytmów wyszukiwania
W cyberbezpieczeństwie słowa kluczowe to nie detal, tylko podstawa. Rekruter wpisuje w wyszukiwarkę LinkedIn frazy w rodzaju: „SOC analyst”, „junior security engineer”, „Blue Team”, „GRC specialist”, „ISO 27001”, „SIEM”, „EDR”, „pentester”, „OWASP”. Algorytm zwraca osoby, których profil LinkedIn jest nasycony tymi frazami w nagłówku, sekcji „About”, doświadczeniu i umiejętnościach.
Podobnie jest z systemami ATS (Applicant Tracking System), które skanują CV specjalisty ds. bezpieczeństwa IT. Jeżeli w CV pojawiają się konkretne technologie i pojęcia, dopasowane do ogłoszenia, szansa na przejście przez pierwszy filtr rośnie. Gdy dokument mówi tylko ogólnie o „bezpieczeństwie systemów”, a brakuje fraz typu „SIEM”, „incident response”, „NIST”, „threat hunting”, „GRC”, „DLP”, „DevSecOps”, system oceni dopasowanie jako niskie.
Specyfika rynku IT security: duży popyt, selekcja po konkretach
Rynek cyberbezpieczeństwa jest pełen paradoksów. Z jednej strony wciąż brakuje ludzi do pracy, z drugiej – do ról bardziej specjalistycznych konkurencja jest mocna. Firmy są gotowe płacić dobrze, ale oczekują udokumentowanych kompetencji. Słabe CV analityka bezpieczeństwa sprawia, że kandydat przegrywa z osobą, która potrafi jasno pokazać swoje projekty, narzędzia i odpowiedzialność – nawet jeśli poziom umiejętności jest podobny.
Managerowie bezpieczeństwa zwykle szukają kogoś, kto „od razu wniesie wartość”. Stąd nacisk na doświadczenie operacyjne: obsługę incydentów, znajomość konkretnych narzędzi, pracę w zespole czy w trybie on-call. Kandydat, który opisuje się zbyt ogólnie, wygląda na osobę, która sama nie wie, czym się zajmuje lub dokąd zmierza. Dlatego tak istotne jest, by CV i LinkedIn wyraźnie pokazywały kierunek: SOC, pentesting, GRC, DevSecOps czy np. bezpieczeństwo chmury.
Typowe obawy kandydatów i jak je przestawić
W cyberbezpieczeństwie często pojawia się obawa: „mam za małe doświadczenie, żeby nazwać się analitykiem bezpieczeństwa” albo „nie mogę opisać projektów, bo są poufne”. Te lęki są zrozumiałe, ale da się je ograć w sposób profesjonalny. Nazwanie się „Junior SOC Analyst” czy „Security Enthusiast kierujący się w stronę GRC” nie jest kłamstwem, tylko sygnałem zamiaru – o ile opisujesz faktyczne zadania, kursy, laby i projekty, które pokazują ten kierunek.
Kwestia poufności projektów jest ważna, ale nie blokuje opisu doświadczenia. Zamiast podawać nazwy systemów czy klientów, koncentrujesz się na typach incydentów, rodzajach środowisk, klasach zagrożeń i tym, co realnie robiłeś. Zamiast: „obsługa incydentów bezpieczeństwa w dużym banku X” wystarczy: „obsługa incydentów w środowisku finansowym zgodnym z wymaganiami regulatora, analiza logów z systemów transakcyjnych, wsparcie w ocenie ryzyka operacyjnego”. Treść jest konkretna, ale nie narusza tajemnicy.
Fundament: profil zawodowy i cel kariery w IT security
Różnica między CV ogólnym a ukierunkowanym na bezpieczeństwo
CV „ogólnoinformatyczne” często zawiera miks ról: trochę admina, trochę supportu, trochę devops, czasem wplecione pojedyncze zadania security. Takie CV nie pokazuje klarownie, że dana osoba idzie w stronę bezpieczeństwa. Rekruter patrzy i widzi: „typowy IT generalist” – a nie przyszły członek SOC czy Red Teamu. To klasyczny przykład błędów w CV IT security, które rozmywają przekaz.
CV ukierunkowane na bezpieczeństwo ma jedną cechę wspólną niezależnie od specjalizacji: filtruje doświadczenie tak, żeby bezpieczeństwo było na pierwszym planie. W opisach ról uwypuklasz elementy związane z cyberbezpieczeństwem, a pozostałe zadania spychasz na dalszy plan lub łączysz w skróconą formę. Nawet jeśli w pracy helpdeskowej 80% czasu spędzałeś na resetowaniu haseł, a 20% na analizie nietypowych alertów, w CV celującym w SOC ten drugi obszar powinien dostać więcej uwagi.
Jak nazwać swoją rolę i cel bez przesady
Określenie celu zawodowego zbyt ogólnie („Specjalista IT”) nic nie wnosi. Z kolei zbyt ambitne tytuły („Senior Security Architect” przy rocznym stażu) podważają wiarygodność. Dobrym kompromisem są nazwy adekwatne do poziomu, ale jasno wskazujące ścieżkę kariery w cyberbezpieczeństwie. Przykłady:
- „Junior SOC Analyst / Młodszy analityk bezpieczeństwa (Blue Team)”
- „Security Engineer w kierunku DevSecOps”
- „IT Support z profilem bezpieczeństwa (ścieżka SOC)”
- „Pentester (red teaming, testy aplikacji web)”
- „GRC Specialist – bezpieczeństwo informacji, ISO 27001, compliance”
W nagłówku LinkedIn możesz zestawić obecną rolę z celem, np.: „IT Support | aspiring SOC Analyst (cyber security)” albo „System Administrator → Junior Security Engineer (on-prem & cloud)”. Taki opis jest uczciwy i jednocześnie pokazuje, w którą stronę chcesz się rozwijać.
Krótki profil zawodowy na górze CV i sekcja „About”
Na początku CV zawodowcy z obszaru bezpieczeństwa doceniają krótki, treściwy profil zawodowy: 3–4 zdania, które ustawiają narrację. Zamiast długich esejów wystarczy kilka konkretów: specjalizacja, kluczowe technologie, typ środowiska, poziom samodzielności.
Przykład dla osoby celującej w SOC:
„Młodszy specjalista IT z rocznym doświadczeniem w monitorowaniu infrastruktury i wsparciu użytkowników, ukierunkowany na bezpieczeństwo. Praktyczna znajomość pracy z logami systemowymi, podstawami SIEM (Elastic Stack), systemami ticketowymi oraz procedurami incident response. Ukończone laby z zakresu Blue Team (TryHackMe, CyberDefenders). Szukam roli Junior SOC Analyst w środowisku, w którym mogę rozwijać umiejętności w obszarze monitoringu bezpieczeństwa i reagowania na incydenty.”
Sekcja „About” na LinkedIn może być nieco dłuższa, ale struktura jest podobna: kim jesteś zawodowo, w jakim kierunku idziesz, jakie masz konkretne umiejętności techniczne cyberbezpieczeństwo w CV / na profilu, jakie projekty lub środowiska znasz. Unikaj ogólników w stylu „pasjonat nowych technologii” i skup się na przykładach.
Spójność między CV a profilem LinkedIn
Znaczenie ma nie tylko treść, ale i spójność komunikatu. Hiring manager łatwo wychwyci niespójności typu: inne daty zatrudnienia na LinkedIn niż w CV, inne nazwy ról, zupełnie inna lista narzędzi. To budzi niepotrzebne pytania: co jest prawdą, a co zostało „podkolorowane” pod dane ogłoszenie.
Najlepsza praktyka: CV i profil LinkedIn cyber security opierają się na tej samej osi narracyjnej. Ten sam kierunek (np. Blue Team / SOC), te same główne technologie (np. Splunk, Sentinel, CrowdStrike, Linux, Azure), podobny opis obowiązków. Na LinkedIn możesz dać wersję rozszerzoną, ale bez zmiany faktów. Dzięki temu, gdy rekruter zestawi oba źródła, widzi jedną, konsekwentną historię rozwoju w kierunku bezpieczeństwa.

Błąd #1 – Ogólne, niesprecyzowane CV „do wszystkiego w IT”
Jak wygląda CV „do wszystkiego” i czemu szkodzi
CV do wszystkiego w IT rozpoznasz po tym, że po lekturze trudno odpowiedzieć na pytanie: „Na jaką konkretnie rolę ta osoba nadaje się najlepiej?”. W doświadczeniu pojawiają się sformułowania typu: „obsługa infrastruktury IT”, „rozwiązywanie problemów użytkowników”, „wdrażanie systemów”, „dbanie o bezpieczeństwo”. Brakuje natomiast jasnych oznak specjalizacji w którymkolwiek kierunku.
Dla rekrutera taki dokument jest problemem. Trudno dopasować go do konkretnej roli. Do SOC? Może, ale nie ma nic o SIEM ani reagowaniu na incydenty. Do pentestingu? Pojawia się jedna wzmianka o testach penetracyjnych, ale zero narzędzi czy metodologii. Do GRC? Raz pada „wdrożenie polityki bezpieczeństwa”, ale bez wskazania standardów czy zakresu odpowiedzialności. Efekt: CV znika w tłumie, bo niczym się nie wyróżnia.
Przykład: od helpdesku do SOC – jak przebudować opis
Osoby po helpdesku często chcą wejść do SOC, ale ich CV wciąż wygląda jak typowy profil wsparcia. Przykładowy fragment złego opisu:
„Wsparcie użytkowników w zakresie problemów ze sprzętem i oprogramowaniem, zakładanie kont, reset haseł, instalacja oprogramowania antywirusowego, współpraca z administracją systemów.”
Ten sam okres można opisać pod SOC/Blue Team inaczej, podkreślając aspekt bezpieczeństwa:
„Wsparcie użytkowników w środowisku o podwyższonych wymaganiach bezpieczeństwa (branża X). Analiza nietypowych zgłoszeń bezpieczeństwa (podejrzenia phishingu, nietypowe logowania, próby instalacji nieautoryzowanego oprogramowania). Zgłaszanie incydentów do zespołu bezpieczeństwa zgodnie z obowiązującą procedurą. Wstępna analiza logów z systemów Windows (Event Viewer) oraz udział w tworzeniu prostych instrukcji bezpieczeństwa dla użytkowników.”
Ten opis wciąż jest prawdziwy, ale zaczyna budować profil pod SOC. Dodatkowo w sekcji „Projekty” lub „Dodatkowa aktywność” możesz wymienić laby SOC, samodzielnie postawione środowisko do ćwiczeń z SIEM czy kursy z zakresu Blue Team. To sygnalizuje, że helpdesk był punktem startu, a cel to rola analityka bezpieczeństwa.
Zawężenie profilu do 1–2 typów ról
Specjalizacja w CV nie oznacza zamknięcia się na inne oferty. Oznacza wyraźne postawienie akcentu. Jeśli celujesz w SOC, możesz zbudować dokument jako profil pod SOC/Blue Team, a jednocześnie wspomnieć, że dobrze odnajdziesz się w roli IT support z elementami bezpieczeństwa. Dla pentestera naturalną „rolą sąsiednią” są testy aplikacji web, automatyzacja bezpieczeństwa, code review.
Przykład sekcji celu zawodowego zawężonego, ale elastycznego:
„Skupiam się na ścieżce SOC / Blue Team: monitorowanie, analiza incydentów, współpraca z zespołami IT w celu ograniczania ryzyka. Jestem również otwarty na role łączące wsparcie IT z bezpieczeństwem (IT Support z komponentem security), gdzie mogę wykorzystać doświadczenie w pracy z użytkownikami i procedurami.”
Taki opis jasno komunikuje priorytet, ale nie zamyka drzwi przed rolami pokrewnymi. Dla rekrutera to sygnał: „wiemy, gdzie tej osoby szukać i jaką ścieżkę kariery w cyberbezpieczeństwie ma w głowie”.
Błąd #2 – Brak konkretów technicznych i operacyjnych
Czego szukają managerowie bezpieczeństwa w CV
Szef SOC, lider Red Teamu czy manager GRC patrzą na CV pod kątem konkretnych dowodów umiejętności. Interesuje ich, czy kandydat rzeczywiście pracował z narzędziami i procesami, które są używane w ich organizacji, a nie tylko słyszał o nich na kursie. Ogólnikowe opisy typu „znajomość narzędzi bezpieczeństwa” nic im nie mówią.
W praktyce szukają w CV i profilu LinkedIn cyber security takich elementów jak:
- konkretne systemy: SIEM (Splunk, QRadar, Sentinel, Elastic), EDR/XDR (CrowdStrike, SentinelOne, Defender), WAF, IDS/IPS, DLP;
- konkretne działania: triage alertów, korelacja logów, analiza malware, phishing, threat hunting, pisanie reguł, tworzenie playbooków;
- standardy i ramy: ISO 27001, NIST CSF, MITRE ATT&CK, OWASP Top 10, CIS Controls;
- typy środowisk: on-prem, chmura (AWS/Azure/GCP), środowiska regulowane (finanse, zdrowie, sektor publiczny);
- elementy operacyjne: praca zmianowa, on-call, udział w testach DR, współpraca z innymi zespołami.
Opis tech stacku i środowiska zamiast pustych haseł
Jak przekładać doświadczenie na konkrety techniczne
Jeśli do tej pory pracowałeś bardziej „ogólnie” w IT, często masz więcej materiału pod bezpieczeństwo niż ci się wydaje. Klucz polega na tym, żeby zamiast ogólnego „administracja systemami Windows” pokazać konkretne elementy związane z bezpieczeństwem, narzędzia i procesy.
Przykłady przełożeń:
- „Administracja systemami Windows” → „Zarządzanie aktualizacjami bezpieczeństwa (WSUS), konfiguracja polityk haseł i uprawnień grupowych (GPO), analiza logów bezpieczeństwa (Event Viewer) przy podejrzeniu incydentu.”
- „Utrzymanie sieci” → „Konfiguracja list ACL na przełącznikach i routerach, zarządzanie regułami firewall (FortiGate), udział w projekcie segmentacji sieci pod kątem bezpieczeństwa stacji roboczych i systemów krytycznych.”
- „DevOps / automatyzacja” → „Tworzenie pipeline’ów CI/CD z automatycznym skanowaniem bezpieczeństwa (SAST/DAST), integracja skanerów zależności (np. Snyk/Dependabot), egzekwowanie zasad branch protection pod kątem bezpieczeństwa.”
Nie chodzi o to, by sztucznie „domalowywać” security, tylko nazwać to, co już robisz, językiem bliskim zespołom bezpieczeństwa. Manager SOC czy Security Engineer od razu zobaczy punkty styku z ich światem.
Technologie z labów i kursów – jak je wpisać, żeby nie przesadzić
Częsta obawa brzmi: „Skoro ćwiczyłem Splunka tylko w labach, czy mogę go wpisać w CV?”. Tak – pod warunkiem, że jasno oznaczysz poziom i kontekst. W IT security wiele osób startuje z labów, platform typu TryHackMe czy HackTheBox; rekruterzy to znają.
Przykład zapisu w sekcji umiejętności technicznych:
- SIEM: Elastic Stack (praktyka labs / własne środowisko), Microsoft Sentinel (podstawy – labs)
- Analiza incydentów: triage alertów w środowiskach labowych (phishing, nietypowe logowania), korelacja logów (Windows/Linux)
- Bezpieczeństwo aplikacji: OWASP Juice Shop, DVWA – praktyka manualnego wykrywania podstawowych podatności (OWASP Top 10)
W opisie kursów i projektów dopisz po prostu, w jakim zakresie używałeś tych narzędzi. Zamiast ogólnego „kurs z SOC” napisz: „Laboratoria: tworzenie prostych zapytań w KQL w Microsoft Sentinel, budowa dashboardów pod monitorowanie logowań RDP, analiza alertów związanych z podejrzanymi załącznikami e-mail.”
Jak opisywać doświadczenie w operacjach bezpieczeństwa
Jeśli masz już styczność z security w pracy, pokaż to przez pryzmat konkretnych zadań operacyjnych. Zamiast:
„Udział w procesie reagowania na incydenty bezpieczeństwa.”
bardziej użyteczny dla rekrutera jest opis:
„Kategoryzacja zgłoszeń bezpieczeństwa (L1): weryfikacja podejrzanych wiadomości e-mail, reset i wymuszanie zmiany haseł, zbieranie logów z systemów końcowych oraz przekazywanie eskalacji do L2 wraz z wstępną analizą.”
Możesz też wyszczególnić najczęstsze typy incydentów:
- podejrzenie phishingu i credential harvesting,
- nietypowe logowania z nowych lokalizacji,
- wykrycie potencjalnie złośliwego oprogramowania przez EDR,
- próby dostępu do zablokowanych zasobów lub aplikacji.
Dla managera bezpieczeństwa to jasny sygnał, że wiesz, jak wygląda realna praca operacyjna, a nie tylko teoretyczne scenariusze z prezentacji.
LinkedIn: konkret w sekcji „Umiejętności” i „Featured”
Na LinkedIn sekcja „Skills” często zamienia się w śmietnik haseł. Przy cyberbezpieczeństwie lepiej ją uporządkować pod kątem roli, na którą celujesz. Jeśli SOC – ustaw na górze: SIEM, Incident Response, Log Analysis, Windows Security, Linux Security. Jeśli pentesting – Web Application Security, Burp Suite, Python/Bash, OWASP Top 10, Vulnerability Assessment.
Pomaga też sekcja „Featured” (Polecane). Możesz tam podpiąć:
- repozytorium z prostymi narzędziami do automatyzacji bezpieczeństwa (np. skrypty do parsowania logów),
- opis projektu labowego SOC / raport z własnej analizy incydentu (z zachowaniem anonimowości),
- prezentację lub artykuł na temat bezpieczeństwa, który sam przygotowałeś.
Dla rekrutera to mocny dowód, że za hasłami z sekcji „Skills” stoi realna praca.

Błąd #3 – Opis obowiązków zamiast efektów i wkładu w bezpieczeństwo
Dlaczego „lista zadań” nie wystarcza w cyberbezpieczeństwie
W wielu CV w sekcji doświadczenia widać niemal skopiowane opisy stanowisk z ogłoszenia: „monitorowanie środowiska”, „obsługa incydentów”, „współpraca z zespołami IT”. Problem w tym, że takiej listy nie da się odróżnić od dziesiątek innych profili. Poza tym nic nie mówi o twoim poziomie samodzielności ani o tym, co realnie poprawiłeś w obszarze bezpieczeństwa.
Manager bezpieczeństwa zadaje sobie kilka pytań:
- czy ta osoba tylko wykonywała polecenia, czy też potrafiła zaproponować usprawnienia,
- z jakimi incydentami miała styczność i jak głęboko wchodziła w analizę,
- czy rozumie wpływ swojej pracy na ryzyko biznesowe.
Sam opis obowiązków nie odpowie na te pytania. Dlatego w każdej roli poszukaj choć kilku namacalnych efektów.
Jak zamienić „obowiązki” na „rezultaty” w IT security
Dobry wzór: zadanie + kontekst bezpieczeństwa + efekt. Nawet jeżeli nie możesz podać konkretnych liczb, pokaż zmianę jakościową.
Przykłady:
- zamiast: „Obsługa alertów w systemie SIEM.”
podaj: „Samodzielna obsługa alertów L1/L2 w Splunk, w tym wstępna korelacja logów z AD, firewalli i stacji roboczych; skrócenie typowego czasu triage’u prostych incydentów phishingowych z kilku godzin do kilkudziesięciu minut dzięki przygotowaniu checklisty dla zespołu.” - zamiast: „Udział w audytach bezpieczeństwa.”
podaj: „Udział w przeglądzie uprawnień w kluczowych systemach (AD, system księgowy); identyfikacja kilkunastu kont z nadmiernymi uprawnieniami, przygotowanie rekomendacji zmian zaakceptowanych przez właścicieli systemów.” - zamiast: „Wdrażanie polityk bezpieczeństwa.”
podaj: „Współtworzenie instrukcji bezpiecznego korzystania z poczty oraz krótkich poradników antyphishingowych dla użytkowników; po wdrożeniu – zauważalny spadek liczby zgłaszanych incydentów związanych z otwieraniem podejrzanych załączników.”
Jeżeli możesz, dodaj choć orientacyjny zakres: „kilkuset użytkowników”, „środowisko kilku tysięcy endpointów”, „krytyczne systemy finansowe”. To pomaga ocenić skalę.
Projekty bezpieczeństwa – osobna sekcja, nie dopisek na końcu
W IT security często kluczowe są konkretne inicjatywy: wdrożenie EDR, migracja do chmury z komponentem security, ćwiczenia z reagowania na incydenty. Wiele osób chowa je w jednym zdaniu w środku opisu obowiązków. Duża szkoda, bo to materiał, który może cię wyróżnić.
Wprowadź osobną sekcję, np. „Wybrane projekty bezpieczeństwa” albo w ramach danego stanowiska dodaj podlistę „Kluczowe inicjatywy”. Przykład:
- Projekt: Wdrożenie EDR na stacjach roboczych
Rola: wsparcie techniczne i walidacja alertów
Opis: udział w pilotażu rozwiązania EDR (Defender for Endpoint) na 150 stacjach roboczych; testowanie konfiguracji polityk, zgłaszanie fałszywych alarmów do zespołu centralnego, przygotowanie krótkiego przewodnika dla Service Desk. - Projekt: Ćwiczenia z reagowania na incydent ransomware (tabletop exercise)
Rola: reprezentant zespołu IT operations
Opis: opracowanie scenariuszy „co może pójść nie tak” przy odzyskiwaniu systemów, weryfikacja procedur backup/restore, zidentyfikowanie brakujących kontaktów i punktów decyzyjnych.
Taki opis pozwala rekruterowi zobaczyć, że nie tylko „byłeś w zespole”, ale miałeś konkretny udział w działaniach bezpieczeństwa.
LinkedIn: pokazuj wkład także w krótszych rolach
Na LinkedIn ludzie często skracają krótsze epizody zawodowe do jednego zdania. Jeśli jednak w takim epizodzie zrobiłeś coś wartościowego pod kątem security, opisz to. Nawet staż może wyglądać dojrzale, gdy pokażesz wkład:
„Staż w zespole SOC: wsparcie w analizie prostych alertów (phishing, malware na stacjach roboczych), tworzenie draftów playbooków, dokumentowanie incydentów w systemie ticketowym, porządkowanie tagowania alertów pod kątem raportowania.”
Nawet jeżeli pracodawca był daleko od „zaawansowanego cyberbezpieczeństwa”, można wyciągnąć elementy związane z kontrolą dostępu, backupem, logowaniem, konfiguracją. Trzeba je tylko nazwać.
Błąd #4 – Chaos w umiejętnościach: mieszanie poziomów, buzzwordy, brak priorytetów
Dlaczego „ściana haseł” odstrasza zamiast przyciągać
W CV osób celujących w cyberbezpieczeństwo często widać jedną z dwóch skrajności: lista 50+ technologii bez żadnego porządku albo skromne „pakiet Office, Windows, Linux, podstawy sieci” bez wskazania, co naprawdę jest mocną stroną. W pierwszym przypadku rekruter zadaje sobie pytanie, ile z tego jest realne, a ile „zahaczone w kursie”. W drugim – po prostu nie widzi powodu, żeby cię zaprosić na rozmowę.
Manager bezpieczeństwa chce zrozumieć trzy rzeczy:
- co potrafisz najlepiej i z czego będziesz produktywny na starcie,
- co znasz na poziomie podstawowym (i czy pasuje to do roli),
- czy twoje umiejętności układają się w sensowną ścieżkę (SOC, red team, GRC, cloud security itd.).
Jeśli wszystko wrzucisz do jednego worka, utrudniasz mu tę ocenę.
Podział umiejętności według poziomu i obszaru
Przydatne jest rozdzielenie umiejętności na dwie osie: obszar (np. SIEM, sieci, systemy operacyjne, programowanie) i poziom biegłości. Nie musisz używać skomplikowanych skal; proste „zaawansowane / średniozaawansowane / podstawowe” w zupełności wystarczy, o ile będzie uczciwe.
Przykład sekcji w CV dla osoby celującej w SOC:
- Kluczowe umiejętności (SOC / Blue Team): analiza logów (Windows / Linux), podstawy SIEM (Elastic Stack, Sentinel – labs), triage alertów (phishing, brute-force), tworzenie prostych zapytań (KQL, Lucene), incident documentation.
- Systemy i infrastruktura: Windows Server (GPO, podstawy AD), Linux (Ubuntu – administracja podstawowa), sieci (TCP/IP, VLAN, podstawy firewalli – FortiGate / pfSense).
- Narzędzia bezpieczeństwa: EDR (Defender for Endpoint – użytkowanie i analiza alertów), skanery podatności (Nessus – raporty, Nmap), sandboxy online (VirusTotal, Hybrid Analysis).
- Programowanie / skrypty: Python (proste skrypty do parsowania logów i automatyzacji), Bash (podstawy), PowerShell (automatyzacja zadań administracyjnych).
Na LinkedIn możesz ten podział powtórzyć w sekcji „About” lub „Featured Skills”, żeby algorytm i rekruterzy łatwiej zrozumieli, w czym jesteś najmocniejszy.
Jak pozbyć się buzzwordów i zachować realność profilu
„Cybersecurity”, „ethical hacking”, „zero trust”, „cloud security” – to określenia, które dobrze brzmią, ale same w sobie niewiele znaczą. Jeżeli wypełnisz nimi sekcję umiejętności, a nie pokażesz żadnych narzędzi ani praktycznych działań, profil zacznie wyglądać powierzchownie.
Zamiast samego buzzwordu, dołóż konkrety:
- Ethical hacking / pentesting → „testy bezpieczeństwa aplikacji web w środowiskach labowych: Burp Suite, OWASP ZAP, sqlmap; rozwiązywanie zadań na HackTheBox / TryHackMe (poziom średni).”
- Cloud security → „konfiguracja podstawowych zabezpieczeń w Azure: NSG, Identity Protection (MFA, podstawowe polityki), monitorowanie logów w Azure Monitor / Sentinel (labs).”
- Zero trust → „wdrożenie MFA dla wszystkich kont z dostępem do systemów krytycznych, przegląd uprawnień administracyjnych, udział w projekcie segmentacji sieci użytkowników.”
Sam buzzword możesz zostawić w nagłówku profilu czy podsumowaniu, ale w sekcji umiejętności i doświadczenia pokaż, co się za nim kryje w praktyce.
Dopasowanie listy umiejętności do roli – co usunąć, a co wyciągnąć na wierzch
Naturalna obawa brzmi: „Jeśli czegoś nie wpiszę, to może przegapię okazję”. W efekcie powstają CV, w których obok siebie stoją: „Excel (tabele przestawne)”, „WordPress”, „C/C++”, „Java”, „SOC”, „GRC”, „SAP”, „grafika 3D”. Można tak, tylko że wtedy nie widać, w czym naprawdę chcesz pracować.






