6 added
3 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>29 май 2023</li>
2
<ul><li>29 май 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><p>Отвечаем на самые распространённые вопросы о firewall: что это такое, как работает, зачем нужен и на что обратить внимание.</p>
4
</ul><p>Отвечаем на самые распространённые вопросы о firewall: что это такое, как работает, зачем нужен и на что обратить внимание.</p>
5
<p>Иллюстрация: Катя Павловская для Skillbox Media</p>
5
<p>Иллюстрация: Катя Павловская для Skillbox Media</p>
6
<p>Журналист, продюсер на ТВ, изучает копирайтинг и контент-маркетинг.</p>
6
<p>Журналист, продюсер на ТВ, изучает копирайтинг и контент-маркетинг.</p>
7
<p>Давайте сразу научимся говорить правильно: не "брандмаузер", не "браузер", не "файрбол". То, о чём здесь пойдёт речь, называется "файрвол". Он же "брандмауэр", или, по-русски, "межсетевой экран". Именно эти слова нужно забивать в строку поиска, чтобы на ваш запрос выпадали только адекватные ответы - например, наша статья.</p>
7
<p>Давайте сразу научимся говорить правильно: не "брандмаузер", не "браузер", не "файрбол". То, о чём здесь пойдёт речь, называется "файрвол". Он же "брандмауэр", или, по-русски, "межсетевой экран". Именно эти слова нужно забивать в строку поиска, чтобы на ваш запрос выпадали только адекватные ответы - например, наша статья.</p>
8
<p>Разберёмся, что это такое, а также ответим на прочие популярные вопросы.</p>
8
<p>Разберёмся, что это такое, а также ответим на прочие популярные вопросы.</p>
9
<p>Всё, что нужно знать о файрволах, межсетевых экранах, брандмауэрах:</p>
9
<p>Всё, что нужно знать о файрволах, межсетевых экранах, брандмауэрах:</p>
10
<ul><li><a>Что это такое и чем отличаются от всего остального</a></li>
10
<ul><li><a>Что это такое и чем отличаются от всего остального</a></li>
11
<li><a>Для чего нужны</a></li>
11
<li><a>Для чего нужны</a></li>
12
<li><a>Как работают и как блокируют нежелательные соединения</a></li>
12
<li><a>Как работают и как блокируют нежелательные соединения</a></li>
13
<li><a>Топ-5 популярных файрволов: сравнение их функций и возможностей</a></li>
13
<li><a>Топ-5 популярных файрволов: сравнение их функций и возможностей</a></li>
14
<li><a>Настройка брандмауэра в Windows: пошаговая инструкция</a></li>
14
<li><a>Настройка брандмауэра в Windows: пошаговая инструкция</a></li>
15
<li><a>Итоги</a></li>
15
<li><a>Итоги</a></li>
16
</ul><p><strong>Firewall</strong><strong>(</strong><strong>файрвол, брандмауэр, или межсетевой экран).</strong>Это экзотичное, на первый взгляд, название пришло в мир сетевых технологий из области пожарной безопасности, где файрволом зовётся стена из негорючих материалов. Она нужна для того, чтобы огонь не мог охватить другие, более значимые части здания.</p>
16
</ul><p><strong>Firewall</strong><strong>(</strong><strong>файрвол, брандмауэр, или межсетевой экран).</strong>Это экзотичное, на первый взгляд, название пришло в мир сетевых технологий из области пожарной безопасности, где файрволом зовётся стена из негорючих материалов. Она нужна для того, чтобы огонь не мог охватить другие, более значимые части здания.</p>
17
Один из типов устройства брандмауэрной стены при строительстве<em>Иллюстрация: Майя Мальгина для Skillbox Media</em><p>Если же говорить о мире IT, то firewall - это программа, устройство или сервер, призванные защитить компьютер пользователя от всех угроз интернета. Представьте, что ваш ПК - это дом, а файрвол - его охранник, который проверяет каждого посетителя и решает, кто может к вам войти, а кто нет.</p>
17
Один из типов устройства брандмауэрной стены при строительстве<em>Иллюстрация: Майя Мальгина для Skillbox Media</em><p>Если же говорить о мире IT, то firewall - это программа, устройство или сервер, призванные защитить компьютер пользователя от всех угроз интернета. Представьте, что ваш ПК - это дом, а файрвол - его охранник, который проверяет каждого посетителя и решает, кто может к вам войти, а кто нет.</p>
18
Упрощённая схема работы файрвола<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Файрвол анализирует весь трафик: входящий, исходящий, внутрисетевой. Немецкое слово "брандмауэр" означает примерно то же самое. Экраном файрвол также зовут довольно часто, потому что система как бы сканирует все угрозы в Сети, которые могут навредить пользователю.</p>
18
Упрощённая схема работы файрвола<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Файрвол анализирует весь трафик: входящий, исходящий, внутрисетевой. Немецкое слово "брандмауэр" означает примерно то же самое. Экраном файрвол также зовут довольно часто, потому что система как бы сканирует все угрозы в Сети, которые могут навредить пользователю.</p>
19
<p>Пройдёмся чуть более подробно по особенностям, чтобы пролить свет на путаницу в терминах.</p>
19
<p>Пройдёмся чуть более подробно по особенностям, чтобы пролить свет на путаницу в терминах.</p>
20
<p><strong>Firewall</strong> - общее название для всех типов устройств. Это программа или устройство, предназначенные для защиты компьютеров и сетей от внешних угроз, блокировки нежелательного трафика и контроля доступа.</p>
20
<p><strong>Firewall</strong> - общее название для всех типов устройств. Это программа или устройство, предназначенные для защиты компьютеров и сетей от внешних угроз, блокировки нежелательного трафика и контроля доступа.</p>
21
<p><strong>Межсетевой экран</strong> - программно-аппаратное средство, которое используется для защиты компьютерных сетей от несанкционированного доступа или вредоносного программного кода. Он контролирует и фильтрует трафик, проходящий через Сеть, блокируя подозрительные или запрещённые соединения и действия. Межсетевой экран может быть выполнен в виде отдельного устройства или встроен в сетевое оборудование.</p>
21
<p><strong>Межсетевой экран</strong> - программно-аппаратное средство, которое используется для защиты компьютерных сетей от несанкционированного доступа или вредоносного программного кода. Он контролирует и фильтрует трафик, проходящий через Сеть, блокируя подозрительные или запрещённые соединения и действия. Межсетевой экран может быть выполнен в виде отдельного устройства или встроен в сетевое оборудование.</p>
22
-
Один из видов межсетевого экрана: программно-аппаратный комплекс "Рубикон"<em>Фото:</em><a><em>НПО "Эшелон"</em></a><p><strong>Брандмауэр Windows</strong> - это встроенный в Windows инструмент безопасности, который контролирует доступ к компьютеру и сетевым ресурсам. Его можно настроить в соответствии с требованиями безопасности компьютера и сети. Управление брандмауэром доступно в разделе<strong>"Настройки безопасности"</strong>в <strong>"Панели управления"</strong>Windows.</p>
22
+
Один из видов межсетевого экрана: программно-аппаратный комплекс "Рубикон"<em>Фото:</em><em><a>НПО "Эшелон"</a></em><p><strong>Брандмауэр Windows</strong> - это встроенный в Windows инструмент безопасности, который контролирует доступ к компьютеру и сетевым ресурсам. Его можно настроить в соответствии с требованиями безопасности компьютера и сети. Управление брандмауэром доступно в разделе<strong>"Настройки безопасности"</strong>в <strong>"Панели управления"</strong>Windows.</p>
23
Как найти встроенный брандмауэр в Windows 10<em>Скриншот: Skillbox Media</em><p>Брандмауэр в Windows и межсетевой экран - это две разные технологии, хотя обе они служат для защиты компьютера от внешних угроз. Брандмауэр в Windows - это программа, которая ограничивает доступ к компьютеру извне и контролирует передачу данных между сетями. Она работает на уровне ОС и может блокировать определённые порты для исходящих и входящих соединений.</p>
23
Как найти встроенный брандмауэр в Windows 10<em>Скриншот: Skillbox Media</em><p>Брандмауэр в Windows и межсетевой экран - это две разные технологии, хотя обе они служат для защиты компьютера от внешних угроз. Брандмауэр в Windows - это программа, которая ограничивает доступ к компьютеру извне и контролирует передачу данных между сетями. Она работает на уровне ОС и может блокировать определённые порты для исходящих и входящих соединений.</p>
24
<p>Межсетевой экран - это устройство, которое обеспечивает защиту сети от атак извне. Он работает на физическом уровне и подключается между сетями, чтобы контролировать передачу данных между ними. Межсетевой экран может блокировать определённые порты или протоколы, а также проводить различные проверки на наличие вредоносных программ и угроз.</p>
24
<p>Межсетевой экран - это устройство, которое обеспечивает защиту сети от атак извне. Он работает на физическом уровне и подключается между сетями, чтобы контролировать передачу данных между ними. Межсетевой экран может блокировать определённые порты или протоколы, а также проводить различные проверки на наличие вредоносных программ и угроз.</p>
25
<p>При помощи firewall можно контролировать трафик, который проходит между компьютером и внешней сетью, и блокировать нежелательные соединения. Ниже - краткий список внешних угроз, от которых он может спасти:</p>
25
<p>При помощи firewall можно контролировать трафик, который проходит между компьютером и внешней сетью, и блокировать нежелательные соединения. Ниже - краткий список внешних угроз, от которых он может спасти:</p>
26
<ul><li>хакерские атаки: firewall блокирует попытки несанкционированного доступа к компьютеру или сети;</li>
26
<ul><li>хакерские атаки: firewall блокирует попытки несанкционированного доступа к компьютеру или сети;</li>
27
<li>защита от вирусов и других вредоносных программ;</li>
27
<li>защита от вирусов и других вредоносных программ;</li>
28
<li>защита конфиденциальной информации - паролей, банковских и других личных данных;</li>
28
<li>защита конфиденциальной информации - паролей, банковских и других личных данных;</li>
29
<li>защита от спама и нежелательной почты.</li>
29
<li>защита от спама и нежелательной почты.</li>
30
</ul><p>Принцип работы файрвола можно сравнить со шлюзом: на входе система анализирует каждый пакет и принимает решение, пропускать трафик или запретить. Инструкции, по которым будет вестись калибровка, задаёт на старте системный администратор. Чаще всего это список разрешённых и запрещённых адресов или портов. По ним firewall определяет, какие соединения являются нежелательными, а какие разрешёнными.</p>
30
</ul><p>Принцип работы файрвола можно сравнить со шлюзом: на входе система анализирует каждый пакет и принимает решение, пропускать трафик или запретить. Инструкции, по которым будет вестись калибровка, задаёт на старте системный администратор. Чаще всего это список разрешённых и запрещённых адресов или портов. По ним firewall определяет, какие соединения являются нежелательными, а какие разрешёнными.</p>
31
-
<p>Для защиты компьютера firewall может использовать различные методы:</p>
31
+
<p>Для защиты компьютера firewall мо��ет использовать различные методы:</p>
32
<ul><li>блокирование IP-адресов и доменных имен - источников нежелательного трафика;</li>
32
<ul><li>блокирование IP-адресов и доменных имен - источников нежелательного трафика;</li>
33
<li>блокирование портов, которые используются для нежелательных соединений;</li>
33
<li>блокирование портов, которые используются для нежелательных соединений;</li>
34
<li>ограничение трафика по определённым протоколам, которые могут использоваться для атак;</li>
34
<li>ограничение трафика по определённым протоколам, которые могут использоваться для атак;</li>
35
<li>обнаружение и блокирование вредоносных программ, которые могут попытаться проникнуть в сеть.</li>
35
<li>обнаружение и блокирование вредоносных программ, которые могут попытаться проникнуть в сеть.</li>
36
</ul><p>При определённых сценариях настройки файрвола могут сохранить личные данные от мошенников, а также помочь фирме поддерживать уровень корпоративной информационной безопасности на высоком уровне.</p>
36
</ul><p>При определённых сценариях настройки файрвола могут сохранить личные данные от мошенников, а также помочь фирме поддерживать уровень корпоративной информационной безопасности на высоком уровне.</p>
37
<p>Представим себе, что внутри компании сотрудники обмениваются информацией. При этом видно, с каких адресов идёт обмен. Для мошенника не составит труда замаскировать свой трафик под оригинальный, чтобы подхватить и украсть данные. Firewall увидит подмену и не даст преступнику доступ в сеть.</p>
37
<p>Представим себе, что внутри компании сотрудники обмениваются информацией. При этом видно, с каких адресов идёт обмен. Для мошенника не составит труда замаскировать свой трафик под оригинальный, чтобы подхватить и украсть данные. Firewall увидит подмену и не даст преступнику доступ в сеть.</p>
38
<p>Ещё один распространённый сценарий кражи информации - DDoS-атаки. Вывести сайт или сервер, отправляя запросы, гораздо сложнее, когда в настройках файрвола уже стоит правило, по которому такой трафик распознаётся как угроза: его дальше не пропускают.</p>
38
<p>Ещё один распространённый сценарий кражи информации - DDoS-атаки. Вывести сайт или сервер, отправляя запросы, гораздо сложнее, когда в настройках файрвола уже стоит правило, по которому такой трафик распознаётся как угроза: его дальше не пропускают.</p>
39
<p>Третий пример, когда брандмауэр бережёт деньги и репутацию фирмы: блокирование передачи данных на неизвестный IP-адрес. Это полезно, если сотрудник по незнанию скачал вредоносный файл и уже заразил свой персональный компьютер. Именно защита на уровне брандмауэра помогает избежать дальнейшей утечки информации.</p>
39
<p>Третий пример, когда брандмауэр бережёт деньги и репутацию фирмы: блокирование передачи данных на неизвестный IP-адрес. Это полезно, если сотрудник по незнанию скачал вредоносный файл и уже заразил свой персональный компьютер. Именно защита на уровне брандмауэра помогает избежать дальнейшей утечки информации.</p>
40
<p>Файрвол - как секьюрити в ночном клубе. Но, в отличие от него, правила допуска в заведение здесь простые. Все инструкции, по которым идёт анализ, сводятся к пропуску или непропуску трафика, как входящего, так и исходящего. По итогу варианты такие: разрешить (accept) - пропустить трафик; отклонить (reject) - не пропускать трафик, а пользователю выдать сообщение об ошибке "Недоступно"; отбросить (drop) - блокировать передачу и не выдавать ответного сообщения.</p>
40
<p>Файрвол - как секьюрити в ночном клубе. Но, в отличие от него, правила допуска в заведение здесь простые. Все инструкции, по которым идёт анализ, сводятся к пропуску или непропуску трафика, как входящего, так и исходящего. По итогу варианты такие: разрешить (accept) - пропустить трафик; отклонить (reject) - не пропускать трафик, а пользователю выдать сообщение об ошибке "Недоступно"; отбросить (drop) - блокировать передачу и не выдавать ответного сообщения.</p>
41
<p>Настройки firewall различаются и зависят от конфигурации сети и требований к безопасности данных.</p>
41
<p>Настройки firewall различаются и зависят от конфигурации сети и требований к безопасности данных.</p>
42
<p>1.<strong>pfSense</strong> - мощный и гибкий файрвол с открытым исходным кодом, способный обеспечить защиту сети на высоком уровне.</p>
42
<p>1.<strong>pfSense</strong> - мощный и гибкий файрвол с открытым исходным кодом, способный обеспечить защиту сети на высоком уровне.</p>
43
<p><a>Узнать больше</a></p>
43
<p><a>Узнать больше</a></p>
44
<p>2.<strong>Cisco ASA</strong> - система безопасности, которая обеспечивает сочетание файрвола, виртуальной частной сети и функций управления доступом.</p>
44
<p>2.<strong>Cisco ASA</strong> - система безопасности, которая обеспечивает сочетание файрвола, виртуальной частной сети и функций управления доступом.</p>
45
<p><a>Узнать больше</a></p>
45
<p><a>Узнать больше</a></p>
46
<p>3.<strong>Check Point </strong>- универсальная система безопасности, включающая файрвол, виртуальную частную сеть, систему предотвращения вторжений и другие инструменты защиты.</p>
46
<p>3.<strong>Check Point </strong>- универсальная система безопасности, включающая файрвол, виртуальную частную сеть, систему предотвращения вторжений и другие инструменты защиты.</p>
47
<p><a>Узнать больше</a></p>
47
<p><a>Узнать больше</a></p>
48
<p>4.<strong>Fortinet</strong> - комплексная система безопасности, включающая файрволы, VPN, IPS, антивирус, антиспам и другие функции.</p>
48
<p>4.<strong>Fortinet</strong> - комплексная система безопасности, включающая файрволы, VPN, IPS, антивирус, антиспам и другие функции.</p>
49
<p><a>Узнать больше</a></p>
49
<p><a>Узнать больше</a></p>
50
<p>5.<strong>Sophos</strong> - мультиплатформенный файрвол с настраиваемой политикой безопасности и интегрированными инструментами защиты от угроз.</p>
50
<p>5.<strong>Sophos</strong> - мультиплатформенный файрвол с настраиваемой политикой безопасности и интегрированными инструментами защиты от угроз.</p>
51
<p><a>Узнать больше</a></p>
51
<p><a>Узнать больше</a></p>
52
<p>Существует несколько типов файрволов в зависимости от технологий, которые они используют, и устройств, для которых они предназначены:</p>
52
<p>Существует несколько типов файрволов в зависимости от технологий, которые они используют, и устройств, для которых они предназначены:</p>
53
<ul><li><strong>Packet filtering firewall </strong>- фильтрует входящий и исходящий трафик на основании IP-адресов, портов и протоколов.</li>
53
<ul><li><strong>Packet filtering firewall </strong>- фильтрует входящий и исходящий трафик на основании IP-адресов, портов и протоколов.</li>
54
<li><strong>Circuit-level gateway firewall</strong> - работает на сессионном уровне и не скрывает адреса исходных устройств.</li>
54
<li><strong>Circuit-level gateway firewall</strong> - работает на сессионном уровне и не скрывает адреса исходных устройств.</li>
55
<li><strong>Stateful firewall</strong> - строится на основе packet filtering firewall, но позволяет отслеживать состояние сетевого соединения между отправителем и получателем.</li>
55
<li><strong>Stateful firewall</strong> - строится на основе packet filtering firewall, но позволяет отслеживать состояние сетевого соединения между отправителем и получателем.</li>
56
<li><strong>Application level firewall</strong> - работает на прикладном уровне и контролирует приложения, обменивающиеся данными через сеть.</li>
56
<li><strong>Application level firewall</strong> - работает на прикладном уровне и контролирует приложения, обменивающиеся данными через сеть.</li>
57
<li><strong>Next-generation firewall </strong>- дополнительно использует технологии IPS/IDS, DLP, VPN, SSL и другие.</li>
57
<li><strong>Next-generation firewall </strong>- дополнительно использует технологии IPS/IDS, DLP, VPN, SSL и другие.</li>
58
<li><strong>Hardware firewall </strong>- интегрируется с другими устройствами (роутеры, коммутаторы, серверы) и позволяет реализовать полный комплекс защитных мер.</li>
58
<li><strong>Hardware firewall </strong>- интегрируется с другими устройствами (роутеры, коммутаторы, серверы) и позволяет реализовать полный комплекс защитных мер.</li>
59
<li><strong>Software firewall </strong>- устанавливается на устройствах конкретного пользователя и защищает их от вредоносных атак.</li>
59
<li><strong>Software firewall </strong>- устанавливается на устройствах конкретного пользователя и защищает их от вредоносных атак.</li>
60
</ul><p>Для включения брандмауэра в Windows 10 выполните следующие действия:</p>
60
</ul><p>Для включения брандмауэра в Windows 10 выполните следующие действия:</p>
61
<p>1. Нажмите на кнопку<strong>"Пуск"</strong>и выберите<strong>"Параметры"</strong>.</p>
61
<p>1. Нажмите на кнопку<strong>"Пуск"</strong>и выберите<strong>"Параметры"</strong>.</p>
62
Расположение кнопки "Параметры" в меню "Пуск" Windows 10<em>Скриншот: Skillbox Media</em><p>2. Нажмите на <strong>"Обновление и безопасность"</strong>.</p>
62
Расположение кнопки "Параметры" в меню "Пуск" Windows 10<em>Скриншот: Skillbox Media</em><p>2. Нажмите на <strong>"Обновление и безопасность"</strong>.</p>
63
Расположение кнопки "Обновление и безопасность" в настройках Windows 10<em>Скриншот: Skillbox Media</em><p>3. Выберите вкладку<strong>"Безопасность Windows"</strong>.</p>
63
Расположение кнопки "Обновление и безопасность" в настройках Windows 10<em>Скриншот: Skillbox Media</em><p>3. Выберите вкладку<strong>"Безопасность Windows"</strong>.</p>
64
<p>4. Нажмите на <strong>"Брандмауэр и безопасность сети"</strong>.</p>
64
<p>4. Нажмите на <strong>"Брандмауэр и безопасность сети"</strong>.</p>
65
<p>5. Убедитесь, что брандмауэр включён.</p>
65
<p>5. Убедитесь, что брандмауэр включён.</p>
66
Как включить брандмауэр<em>Скриншот: Skillbox Media</em><p>Чтобы настроить брандмауэр для приложений, следуйте этим шагам:</p>
66
Как включить брандмауэр<em>Скриншот: Skillbox Media</em><p>Чтобы настроить брандмауэр для приложений, следуйте этим шагам:</p>
67
<ul><li>В том же разделе<strong>"Брандмауэр и безопасность сети"</strong>выберите<strong>"Разрешить работу с приложением через брандмауэр"</strong>. Обратите внимание: если у вас установлен антивирус, то этот раздел будет заблокирован. В таком случае настраивать межсетевой экран надо в самой антивирусной программе.</li>
67
<ul><li>В том же разделе<strong>"Брандмауэр и безопасность сети"</strong>выберите<strong>"Разрешить работу с приложением через брандмауэр"</strong>. Обратите внимание: если у вас установлен антивирус, то этот раздел будет заблокирован. В таком случае настраивать межсетевой экран надо в самой антивирусной программе.</li>
68
<li>Выберите<strong>"Разрешить другое приложение"</strong>. Если у вас нет прав администратора, то кнопка будет заблокирована. На личном компьютере снять блокировку можно, нажав кнопку<strong>"Изменить параметры"</strong>.</li>
68
<li>Выберите<strong>"Разрешить другое приложение"</strong>. Если у вас нет прав администратора, то кнопка будет заблокирована. На личном компьютере снять блокировку можно, нажав кнопку<strong>"Изменить параметры"</strong>.</li>
69
<li>Найдите приложение, для которого вы хотите настроить брандмауэр, и нажмите<strong>"Добавить"</strong>.</li>
69
<li>Найдите приложение, для которого вы хотите настроить брандмауэр, и нажмите<strong>"Добавить"</strong>.</li>
70
<li>Установите нужные вам параметры для приложения и нажмите<strong>OK</strong>.</li>
70
<li>Установите нужные вам параметры для приложения и нажмите<strong>OK</strong>.</li>
71
</ul><p>Работать без файрвола возможно, но это опасно. Любой пользователь может получить доступ и украсть конфиденциальную информацию, а также заразить компьютеры в сети вирусами и другими вредоносными программами. Поэтому лучше всегда использовать файрвол для защиты сети и компьютеров от несанкционированного доступа.</p>
71
</ul><p>Работать без файрвола возможно, но это опасно. Любой пользователь может получить доступ и украсть конфиденциальную информацию, а также заразить компьютеры в сети вирусами и другими вредоносными программами. Поэтому лучше всегда использовать файрвол для защиты сети и компьютеров от несанкционированного доступа.</p>
72
<p>На рынке есть разные варианты: отдельные устройства, приложения, облачные сервисы, встроенные в ПК программы. Настройка файрвола займёт немного времени, зато сбережёт нервные клетки и кошелёк от последствий общения с мошенниками в интернете.</p>
72
<p>На рынке есть разные варианты: отдельные устройства, приложения, облачные сервисы, встроенные в ПК программы. Настройка файрвола займёт немного времени, зато сбережёт нервные клетки и кошелёк от последствий общения с мошенниками в интернете.</p>
73
-
<a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс →</a>
73
+
<p>Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней</p>
74
+
<p>Погрузитесь в востребованную профессию специалиста по кибербезопасности. Научитесь защищать веб-серверы, перехватывать пароли, подделывать письма и обезвреживать вредоносное ПО.</p>
75
+
<p><a>Пройти бесплатно</a></p>
76
+
<a>Курс: "Профессия Специалист по кибербезопасности + ИИ" Узнать больше</a>