HTML Diff
6 added 3 removed
Original 2026-01-01
Modified 2026-02-21
1 <p><a>#статьи</a></p>
1 <p><a>#статьи</a></p>
2 <ul><li>29 май 2023</li>
2 <ul><li>29 май 2023</li>
3 <li>0</li>
3 <li>0</li>
4 </ul><p>Отвечаем на самые распространённые вопросы о firewall: что это такое, как работает, зачем нужен и на что обратить внимание.</p>
4 </ul><p>Отвечаем на самые распространённые вопросы о firewall: что это такое, как работает, зачем нужен и на что обратить внимание.</p>
5 <p>Иллюстрация: Катя Павловская для Skillbox Media</p>
5 <p>Иллюстрация: Катя Павловская для Skillbox Media</p>
6 <p>Журналист, продюсер на ТВ, изучает копирайтинг и контент-маркетинг.</p>
6 <p>Журналист, продюсер на ТВ, изучает копирайтинг и контент-маркетинг.</p>
7 <p>Давайте сразу научимся говорить правильно: не "брандмаузер", не "браузер", не "файрбол". То, о чём здесь пойдёт речь, называется "файрвол". Он же "брандмауэр", или, по-русски, "межсетевой экран". Именно эти слова нужно забивать в строку поиска, чтобы на ваш запрос выпадали только адекватные ответы - например, наша статья.</p>
7 <p>Давайте сразу научимся говорить правильно: не "брандмаузер", не "браузер", не "файрбол". То, о чём здесь пойдёт речь, называется "файрвол". Он же "брандмауэр", или, по-русски, "межсетевой экран". Именно эти слова нужно забивать в строку поиска, чтобы на ваш запрос выпадали только адекватные ответы - например, наша статья.</p>
8 <p>Разберёмся, что это такое, а также ответим на прочие популярные вопросы.</p>
8 <p>Разберёмся, что это такое, а также ответим на прочие популярные вопросы.</p>
9 <p>Всё, что нужно знать о файрволах, межсетевых экранах, брандмауэрах:</p>
9 <p>Всё, что нужно знать о файрволах, межсетевых экранах, брандмауэрах:</p>
10 <ul><li><a>Что это такое и чем отличаются от всего остального</a></li>
10 <ul><li><a>Что это такое и чем отличаются от всего остального</a></li>
11 <li><a>Для чего нужны</a></li>
11 <li><a>Для чего нужны</a></li>
12 <li><a>Как работают и как блокируют нежелательные соединения</a></li>
12 <li><a>Как работают и как блокируют нежелательные соединения</a></li>
13 <li><a>Топ-5 популярных файрволов: сравнение их функций и возможностей</a></li>
13 <li><a>Топ-5 популярных файрволов: сравнение их функций и возможностей</a></li>
14 <li><a>Настройка брандмауэра в Windows: пошаговая инструкция</a></li>
14 <li><a>Настройка брандмауэра в Windows: пошаговая инструкция</a></li>
15 <li><a>Итоги</a></li>
15 <li><a>Итоги</a></li>
16 </ul><p><strong>Firewall</strong><strong>(</strong><strong>файрвол, брандмауэр, или межсетевой экран).</strong>Это экзотичное, на первый взгляд, название пришло в мир сетевых технологий из области пожарной безопасности, где файрволом зовётся стена из негорючих материалов. Она нужна для того, чтобы огонь не мог охватить другие, более значимые части здания.</p>
16 </ul><p><strong>Firewall</strong><strong>(</strong><strong>файрвол, брандмауэр, или межсетевой экран).</strong>Это экзотичное, на первый взгляд, название пришло в мир сетевых технологий из области пожарной безопасности, где файрволом зовётся стена из негорючих материалов. Она нужна для того, чтобы огонь не мог охватить другие, более значимые части здания.</p>
17 Один из типов устройства брандмауэрной стены при строительстве<em>Иллюстрация: Майя Мальгина для Skillbox Media</em><p>Если же говорить о мире IT, то firewall - это программа, устройство или сервер, призванные защитить компьютер пользователя от всех угроз интернета. Представьте, что ваш ПК - это дом, а файрвол - его охранник, который проверяет каждого посетителя и решает, кто может к вам войти, а кто нет.</p>
17 Один из типов устройства брандмауэрной стены при строительстве<em>Иллюстрация: Майя Мальгина для Skillbox Media</em><p>Если же говорить о мире IT, то firewall - это программа, устройство или сервер, призванные защитить компьютер пользователя от всех угроз интернета. Представьте, что ваш ПК - это дом, а файрвол - его охранник, который проверяет каждого посетителя и решает, кто может к вам войти, а кто нет.</p>
18 Упрощённая схема работы файрвола<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Файрвол анализирует весь трафик: входящий, исходящий, внутрисетевой. Немецкое слово "брандмауэр" означает примерно то же самое. Экраном файрвол также зовут довольно часто, потому что система как бы сканирует все угрозы в Сети, которые могут навредить пользователю.</p>
18 Упрощённая схема работы файрвола<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Файрвол анализирует весь трафик: входящий, исходящий, внутрисетевой. Немецкое слово "брандмауэр" означает примерно то же самое. Экраном файрвол также зовут довольно часто, потому что система как бы сканирует все угрозы в Сети, которые могут навредить пользователю.</p>
19 <p>Пройдёмся чуть более подробно по особенностям, чтобы пролить свет на путаницу в терминах.</p>
19 <p>Пройдёмся чуть более подробно по особенностям, чтобы пролить свет на путаницу в терминах.</p>
20 <p><strong>Firewall</strong> - общее название для всех типов устройств. Это программа или устройство, предназначенные для защиты компьютеров и сетей от внешних угроз, блокировки нежелательного трафика и контроля доступа.</p>
20 <p><strong>Firewall</strong> - общее название для всех типов устройств. Это программа или устройство, предназначенные для защиты компьютеров и сетей от внешних угроз, блокировки нежелательного трафика и контроля доступа.</p>
21 <p><strong>Межсетевой экран</strong> - программно-аппаратное средство, которое используется для защиты компьютерных сетей от несанкционированного доступа или вредоносного программного кода. Он контролирует и фильтрует трафик, проходящий через Сеть, блокируя подозрительные или запрещённые соединения и действия. Межсетевой экран может быть выполнен в виде отдельного устройства или встроен в сетевое оборудование.</p>
21 <p><strong>Межсетевой экран</strong> - программно-аппаратное средство, которое используется для защиты компьютерных сетей от несанкционированного доступа или вредоносного программного кода. Он контролирует и фильтрует трафик, проходящий через Сеть, блокируя подозрительные или запрещённые соединения и действия. Межсетевой экран может быть выполнен в виде отдельного устройства или встроен в сетевое оборудование.</p>
22 - Один из видов межсетевого экрана: программно-аппаратный комплекс "Рубикон"<em>Фото:</em><a><em>НПО "Эшелон"</em></a><p><strong>Брандмауэр Windows</strong> - это встроенный в Windows инструмент безопасности, который контролирует доступ к компьютеру и сетевым ресурсам. Его можно настроить в соответствии с требованиями безопасности компьютера и сети. Управление брандмауэром доступно в разделе<strong>"Настройки безопасности"</strong>в <strong>"Панели управления"</strong>Windows.</p>
22 + Один из видов межсетевого экрана: программно-аппаратный комплекс "Рубикон"<em>Фото:</em><em><a>НПО "Эшелон"</a></em><p><strong>Брандмауэр Windows</strong> - это встроенный в Windows инструмент безопасности, который контролирует доступ к компьютеру и сетевым ресурсам. Его можно настроить в соответствии с требованиями безопасности компьютера и сети. Управление брандмауэром доступно в разделе<strong>"Настройки безопасности"</strong>в <strong>"Панели управления"</strong>Windows.</p>
23 Как найти встроенный брандмауэр в Windows 10<em>Скриншот: Skillbox Media</em><p>Брандмауэр в Windows и межсетевой экран - это две разные технологии, хотя обе они служат для защиты компьютера от внешних угроз. Брандмауэр в Windows - это программа, которая ограничивает доступ к компьютеру извне и контролирует передачу данных между сетями. Она работает на уровне ОС и может блокировать определённые порты для исходящих и входящих соединений.</p>
23 Как найти встроенный брандмауэр в Windows 10<em>Скриншот: Skillbox Media</em><p>Брандмауэр в Windows и межсетевой экран - это две разные технологии, хотя обе они служат для защиты компьютера от внешних угроз. Брандмауэр в Windows - это программа, которая ограничивает доступ к компьютеру извне и контролирует передачу данных между сетями. Она работает на уровне ОС и может блокировать определённые порты для исходящих и входящих соединений.</p>
24 <p>Межсетевой экран - это устройство, которое обеспечивает защиту сети от атак извне. Он работает на физическом уровне и подключается между сетями, чтобы контролировать передачу данных между ними. Межсетевой экран может блокировать определённые порты или протоколы, а также проводить различные проверки на наличие вредоносных программ и угроз.</p>
24 <p>Межсетевой экран - это устройство, которое обеспечивает защиту сети от атак извне. Он работает на физическом уровне и подключается между сетями, чтобы контролировать передачу данных между ними. Межсетевой экран может блокировать определённые порты или протоколы, а также проводить различные проверки на наличие вредоносных программ и угроз.</p>
25 <p>При помощи firewall можно контролировать трафик, который проходит между компьютером и внешней сетью, и блокировать нежелательные соединения. Ниже - краткий список внешних угроз, от которых он может спасти:</p>
25 <p>При помощи firewall можно контролировать трафик, который проходит между компьютером и внешней сетью, и блокировать нежелательные соединения. Ниже - краткий список внешних угроз, от которых он может спасти:</p>
26 <ul><li>хакерские атаки: firewall блокирует попытки несанкционированного доступа к компьютеру или сети;</li>
26 <ul><li>хакерские атаки: firewall блокирует попытки несанкционированного доступа к компьютеру или сети;</li>
27 <li>защита от вирусов и других вредоносных программ;</li>
27 <li>защита от вирусов и других вредоносных программ;</li>
28 <li>защита конфиденциальной информации - паролей, банковских и других личных данных;</li>
28 <li>защита конфиденциальной информации - паролей, банковских и других личных данных;</li>
29 <li>защита от спама и нежелательной почты.</li>
29 <li>защита от спама и нежелательной почты.</li>
30 </ul><p>Принцип работы файрвола можно сравнить со шлюзом: на входе система анализирует каждый пакет и принимает решение, пропускать трафик или запретить. Инструкции, по которым будет вестись калибровка, задаёт на старте системный администратор. Чаще всего это список разрешённых и запрещённых адресов или портов. По ним firewall определяет, какие соединения являются нежелательными, а какие разрешёнными.</p>
30 </ul><p>Принцип работы файрвола можно сравнить со шлюзом: на входе система анализирует каждый пакет и принимает решение, пропускать трафик или запретить. Инструкции, по которым будет вестись калибровка, задаёт на старте системный администратор. Чаще всего это список разрешённых и запрещённых адресов или портов. По ним firewall определяет, какие соединения являются нежелательными, а какие разрешёнными.</p>
31 - <p>Для защиты компьютера firewall может использовать различные методы:</p>
31 + <p>Для защиты компьютера firewall моет использовать различные методы:</p>
32 <ul><li>блокирование IP-адресов и доменных имен - источников нежелательного трафика;</li>
32 <ul><li>блокирование IP-адресов и доменных имен - источников нежелательного трафика;</li>
33 <li>блокирование портов, которые используются для нежелательных соединений;</li>
33 <li>блокирование портов, которые используются для нежелательных соединений;</li>
34 <li>ограничение трафика по определённым протоколам, которые могут использоваться для атак;</li>
34 <li>ограничение трафика по определённым протоколам, которые могут использоваться для атак;</li>
35 <li>обнаружение и блокирование вредоносных программ, которые могут попытаться проникнуть в сеть.</li>
35 <li>обнаружение и блокирование вредоносных программ, которые могут попытаться проникнуть в сеть.</li>
36 </ul><p>При определённых сценариях настройки файрвола могут сохранить личные данные от мошенников, а также помочь фирме поддерживать уровень корпоративной информационной безопасности на высоком уровне.</p>
36 </ul><p>При определённых сценариях настройки файрвола могут сохранить личные данные от мошенников, а также помочь фирме поддерживать уровень корпоративной информационной безопасности на высоком уровне.</p>
37 <p>Представим себе, что внутри компании сотрудники обмениваются информацией. При этом видно, с каких адресов идёт обмен. Для мошенника не составит труда замаскировать свой трафик под оригинальный, чтобы подхватить и украсть данные. Firewall увидит подмену и не даст преступнику доступ в сеть.</p>
37 <p>Представим себе, что внутри компании сотрудники обмениваются информацией. При этом видно, с каких адресов идёт обмен. Для мошенника не составит труда замаскировать свой трафик под оригинальный, чтобы подхватить и украсть данные. Firewall увидит подмену и не даст преступнику доступ в сеть.</p>
38 <p>Ещё один распространённый сценарий кражи информации - DDoS-атаки. Вывести сайт или сервер, отправляя запросы, гораздо сложнее, когда в настройках файрвола уже стоит правило, по которому такой трафик распознаётся как угроза: его дальше не пропускают.</p>
38 <p>Ещё один распространённый сценарий кражи информации - DDoS-атаки. Вывести сайт или сервер, отправляя запросы, гораздо сложнее, когда в настройках файрвола уже стоит правило, по которому такой трафик распознаётся как угроза: его дальше не пропускают.</p>
39 <p>Третий пример, когда брандмауэр бережёт деньги и репутацию фирмы: блокирование передачи данных на неизвестный IP-адрес. Это полезно, если сотрудник по незнанию скачал вредоносный файл и уже заразил свой персональный компьютер. Именно защита на уровне брандмауэра помогает избежать дальнейшей утечки информации.</p>
39 <p>Третий пример, когда брандмауэр бережёт деньги и репутацию фирмы: блокирование передачи данных на неизвестный IP-адрес. Это полезно, если сотрудник по незнанию скачал вредоносный файл и уже заразил свой персональный компьютер. Именно защита на уровне брандмауэра помогает избежать дальнейшей утечки информации.</p>
40 <p>Файрвол - как секьюрити в ночном клубе. Но, в отличие от него, правила допуска в заведение здесь простые. Все инструкции, по которым идёт анализ, сводятся к пропуску или непропуску трафика, как входящего, так и исходящего. По итогу варианты такие: разрешить (accept) - пропустить трафик; отклонить (reject) - не пропускать трафик, а пользователю выдать сообщение об ошибке "Недоступно"; отбросить (drop) - блокировать передачу и не выдавать ответного сообщения.</p>
40 <p>Файрвол - как секьюрити в ночном клубе. Но, в отличие от него, правила допуска в заведение здесь простые. Все инструкции, по которым идёт анализ, сводятся к пропуску или непропуску трафика, как входящего, так и исходящего. По итогу варианты такие: разрешить (accept) - пропустить трафик; отклонить (reject) - не пропускать трафик, а пользователю выдать сообщение об ошибке "Недоступно"; отбросить (drop) - блокировать передачу и не выдавать ответного сообщения.</p>
41 <p>Настройки firewall различаются и зависят от конфигурации сети и требований к безопасности данных.</p>
41 <p>Настройки firewall различаются и зависят от конфигурации сети и требований к безопасности данных.</p>
42 <p>1.<strong>pfSense</strong> - мощный и гибкий файрвол с открытым исходным кодом, способный обеспечить защиту сети на высоком уровне.</p>
42 <p>1.<strong>pfSense</strong> - мощный и гибкий файрвол с открытым исходным кодом, способный обеспечить защиту сети на высоком уровне.</p>
43 <p><a>Узнать больше</a></p>
43 <p><a>Узнать больше</a></p>
44 <p>2.<strong>Cisco ASA</strong> - система безопасности, которая обеспечивает сочетание файрвола, виртуальной частной сети и функций управления доступом.</p>
44 <p>2.<strong>Cisco ASA</strong> - система безопасности, которая обеспечивает сочетание файрвола, виртуальной частной сети и функций управления доступом.</p>
45 <p><a>Узнать больше</a></p>
45 <p><a>Узнать больше</a></p>
46 <p>3.<strong>Check Point </strong>- универсальная система безопасности, включающая файрвол, виртуальную частную сеть, систему предотвращения вторжений и другие инструменты защиты.</p>
46 <p>3.<strong>Check Point </strong>- универсальная система безопасности, включающая файрвол, виртуальную частную сеть, систему предотвращения вторжений и другие инструменты защиты.</p>
47 <p><a>Узнать больше</a></p>
47 <p><a>Узнать больше</a></p>
48 <p>4.<strong>Fortinet</strong> - комплексная система безопасности, включающая файрволы, VPN, IPS, антивирус, антиспам и другие функции.</p>
48 <p>4.<strong>Fortinet</strong> - комплексная система безопасности, включающая файрволы, VPN, IPS, антивирус, антиспам и другие функции.</p>
49 <p><a>Узнать больше</a></p>
49 <p><a>Узнать больше</a></p>
50 <p>5.<strong>Sophos</strong> - мультиплатформенный файрвол с настраиваемой политикой безопасности и интегрированными инструментами защиты от угроз.</p>
50 <p>5.<strong>Sophos</strong> - мультиплатформенный файрвол с настраиваемой политикой безопасности и интегрированными инструментами защиты от угроз.</p>
51 <p><a>Узнать больше</a></p>
51 <p><a>Узнать больше</a></p>
52 <p>Существует несколько типов файрволов в зависимости от технологий, которые они используют, и устройств, для которых они предназначены:</p>
52 <p>Существует несколько типов файрволов в зависимости от технологий, которые они используют, и устройств, для которых они предназначены:</p>
53 <ul><li><strong>Packet filtering firewall </strong>- фильтрует входящий и исходящий трафик на основании IP-адресов, портов и протоколов.</li>
53 <ul><li><strong>Packet filtering firewall </strong>- фильтрует входящий и исходящий трафик на основании IP-адресов, портов и протоколов.</li>
54 <li><strong>Circuit-level gateway firewall</strong> - работает на сессионном уровне и не скрывает адреса исходных устройств.</li>
54 <li><strong>Circuit-level gateway firewall</strong> - работает на сессионном уровне и не скрывает адреса исходных устройств.</li>
55 <li><strong>Stateful firewall</strong> - строится на основе packet filtering firewall, но позволяет отслеживать состояние сетевого соединения между отправителем и получателем.</li>
55 <li><strong>Stateful firewall</strong> - строится на основе packet filtering firewall, но позволяет отслеживать состояние сетевого соединения между отправителем и получателем.</li>
56 <li><strong>Application level firewall</strong> - работает на прикладном уровне и контролирует приложения, обменивающиеся данными через сеть.</li>
56 <li><strong>Application level firewall</strong> - работает на прикладном уровне и контролирует приложения, обменивающиеся данными через сеть.</li>
57 <li><strong>Next-generation firewall </strong>- дополнительно использует технологии IPS/IDS, DLP, VPN, SSL и другие.</li>
57 <li><strong>Next-generation firewall </strong>- дополнительно использует технологии IPS/IDS, DLP, VPN, SSL и другие.</li>
58 <li><strong>Hardware firewall </strong>- интегрируется с другими устройствами (роутеры, коммутаторы, серверы) и позволяет реализовать полный комплекс защитных мер.</li>
58 <li><strong>Hardware firewall </strong>- интегрируется с другими устройствами (роутеры, коммутаторы, серверы) и позволяет реализовать полный комплекс защитных мер.</li>
59 <li><strong>Software firewall </strong>- устанавливается на устройствах конкретного пользователя и защищает их от вредоносных атак.</li>
59 <li><strong>Software firewall </strong>- устанавливается на устройствах конкретного пользователя и защищает их от вредоносных атак.</li>
60 </ul><p>Для включения брандмауэра в Windows 10 выполните следующие действия:</p>
60 </ul><p>Для включения брандмауэра в Windows 10 выполните следующие действия:</p>
61 <p>1. Нажмите на кнопку<strong>"Пуск"</strong>и выберите<strong>"Параметры"</strong>.</p>
61 <p>1. Нажмите на кнопку<strong>"Пуск"</strong>и выберите<strong>"Параметры"</strong>.</p>
62 Расположение кнопки "Параметры" в меню "Пуск" Windows 10<em>Скриншот: Skillbox Media</em><p>2. Нажмите на <strong>"Обновление и безопасность"</strong>.</p>
62 Расположение кнопки "Параметры" в меню "Пуск" Windows 10<em>Скриншот: Skillbox Media</em><p>2. Нажмите на <strong>"Обновление и безопасность"</strong>.</p>
63 Расположение кнопки "Обновление и безопасность" в настройках Windows 10<em>Скриншот: Skillbox Media</em><p>3. Выберите вкладку<strong>"Безопасность Windows"</strong>.</p>
63 Расположение кнопки "Обновление и безопасность" в настройках Windows 10<em>Скриншот: Skillbox Media</em><p>3. Выберите вкладку<strong>"Безопасность Windows"</strong>.</p>
64 <p>4. Нажмите на <strong>"Брандмауэр и безопасность сети"</strong>.</p>
64 <p>4. Нажмите на <strong>"Брандмауэр и безопасность сети"</strong>.</p>
65 <p>5. Убедитесь, что брандмауэр включён.</p>
65 <p>5. Убедитесь, что брандмауэр включён.</p>
66 Как включить брандмауэр<em>Скриншот: Skillbox Media</em><p>Чтобы настроить брандмауэр для приложений, следуйте этим шагам:</p>
66 Как включить брандмауэр<em>Скриншот: Skillbox Media</em><p>Чтобы настроить брандмауэр для приложений, следуйте этим шагам:</p>
67 <ul><li>В том же разделе<strong>"Брандмауэр и безопасность сети"</strong>выберите<strong>"Разрешить работу с приложением через брандмауэр"</strong>. Обратите внимание: если у вас установлен антивирус, то этот раздел будет заблокирован. В таком случае настраивать межсетевой экран надо в самой антивирусной программе.</li>
67 <ul><li>В том же разделе<strong>"Брандмауэр и безопасность сети"</strong>выберите<strong>"Разрешить работу с приложением через брандмауэр"</strong>. Обратите внимание: если у вас установлен антивирус, то этот раздел будет заблокирован. В таком случае настраивать межсетевой экран надо в самой антивирусной программе.</li>
68 <li>Выберите<strong>"Разрешить другое приложение"</strong>. Если у вас нет прав администратора, то кнопка будет заблокирована. На личном компьютере снять блокировку можно, нажав кнопку<strong>"Изменить параметры"</strong>.</li>
68 <li>Выберите<strong>"Разрешить другое приложение"</strong>. Если у вас нет прав администратора, то кнопка будет заблокирована. На личном компьютере снять блокировку можно, нажав кнопку<strong>"Изменить параметры"</strong>.</li>
69 <li>Найдите приложение, для которого вы хотите настроить брандмауэр, и нажмите<strong>"Добавить"</strong>.</li>
69 <li>Найдите приложение, для которого вы хотите настроить брандмауэр, и нажмите<strong>"Добавить"</strong>.</li>
70 <li>Установите нужные вам параметры для приложения и нажмите<strong>OK</strong>.</li>
70 <li>Установите нужные вам параметры для приложения и нажмите<strong>OK</strong>.</li>
71 </ul><p>Работать без файрвола возможно, но это опасно. Любой пользователь может получить доступ и украсть конфиденциальную информацию, а также заразить компьютеры в сети вирусами и другими вредоносными программами. Поэтому лучше всегда использовать файрвол для защиты сети и компьютеров от несанкционированного доступа.</p>
71 </ul><p>Работать без файрвола возможно, но это опасно. Любой пользователь может получить доступ и украсть конфиденциальную информацию, а также заразить компьютеры в сети вирусами и другими вредоносными программами. Поэтому лучше всегда использовать файрвол для защиты сети и компьютеров от несанкционированного доступа.</p>
72 <p>На рынке есть разные варианты: отдельные устройства, приложения, облачные сервисы, встроенные в ПК программы. Настройка файрвола займёт немного времени, зато сбережёт нервные клетки и кошелёк от последствий общения с мошенниками в интернете.</p>
72 <p>На рынке есть разные варианты: отдельные устройства, приложения, облачные сервисы, встроенные в ПК программы. Настройка файрвола займёт немного времени, зато сбережёт нервные клетки и кошелёк от последствий общения с мошенниками в интернете.</p>
73 - <a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс </a>
73 + <p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
 
74 + <p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
 
75 + <p><a>Пройти бесплатно</a></p>
 
76 + <a>Курс: "Профессия Специалист по кибербезопас­но­сти + ИИ" Узнать больше</a>