1 added
1 removed
Original
2026-01-01
Modified
2026-02-21
1
<p><a>#статьи</a></p>
1
<p><a>#статьи</a></p>
2
<ul><li>28 апр 2023</li>
2
<ul><li>28 апр 2023</li>
3
<li>0</li>
3
<li>0</li>
4
</ul><h2>Что такое СКЗИ и для чего нужны средства криптографической защиты</h2>
4
</ul><h2>Что такое СКЗИ и для чего нужны средства криптографической защиты</h2>
5
<p>Подробно разбираем, как работают электронная подпись, хеш-функции, асимметричное шифрование и другие средства защиты данных.</p>
5
<p>Подробно разбираем, как работают электронная подпись, хеш-функции, асимметричное шифрование и другие средства защиты данных.</p>
6
<p>Иллюстрация: Катя Павловская для Skillbox Media</p>
6
<p>Иллюстрация: Катя Павловская для Skillbox Media</p>
7
<p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
7
<p>Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.</p>
8
<p>В конце девяностых - начале нулевых в научно-популярном журнале "Наука и жизнь" публиковали логические задачки с двумя детективами: инспектором Боргом и сержантом Глумом.</p>
8
<p>В конце девяностых - начале нулевых в научно-популярном журнале "Наука и жизнь" публиковали логические задачки с двумя детективами: инспектором Боргом и сержантом Глумом.</p>
9
<p>В <a>одной из них</a>инспектор хотел отправить сержанту посылку, но почтальоны всё время воровали содержимое. Борг нашёл выход: сначала он послал коробку, запертую на большой амбарный замок, а на следующий день - бандероль с ключом от него. В итоге Глум получил свой подарок в целости и сохранности.</p>
9
<p>В <a>одной из них</a>инспектор хотел отправить сержанту посылку, но почтальоны всё время воровали содержимое. Борг нашёл выход: сначала он послал коробку, запертую на большой амбарный замок, а на следующий день - бандероль с ключом от него. В итоге Глум получил свой подарок в целости и сохранности.</p>
10
<p>По схожему принципу работает и криптографическое шифрование данных. Даже если злоумышленники перехватят защищённую информацию, "вскрыть" её будет нелегко - придётся ломать "амбарный замок". Чтобы его навесить, и нужны СКЗИ.</p>
10
<p>По схожему принципу работает и криптографическое шифрование данных. Даже если злоумышленники перехватят защищённую информацию, "вскрыть" её будет нелегко - придётся ломать "амбарный замок". Чтобы его навесить, и нужны СКЗИ.</p>
11
<p>Из этой статьи вы узнаете:</p>
11
<p>Из этой статьи вы узнаете:</p>
12
<ul><li><a>Что такое СКЗИ</a></li>
12
<ul><li><a>Что такое СКЗИ</a></li>
13
<li><a>Методы криптографической защиты информации</a></li>
13
<li><a>Методы криптографической защиты информации</a></li>
14
</ul><ul><li><a>Симметричное шифрование</a></li>
14
</ul><ul><li><a>Симметричное шифрование</a></li>
15
<li><a>Асимметричное шифрование</a></li>
15
<li><a>Асимметричное шифрование</a></li>
16
<li><a>Гибридное шифрование</a></li>
16
<li><a>Гибридное шифрование</a></li>
17
<li><a>Хеш-функции</a></li>
17
<li><a>Хеш-функции</a></li>
18
</ul><ul><li><a>Для чего нужны СКЗИ</a></li>
18
</ul><ul><li><a>Для чего нужны СКЗИ</a></li>
19
<li><a>Как устроена электронная подпись</a></li>
19
<li><a>Как устроена электронная подпись</a></li>
20
<li><a>Виды СКЗИ</a></li>
20
<li><a>Виды СКЗИ</a></li>
21
<li><a>Классы криптографической защиты информации</a></li>
21
<li><a>Классы криптографической защиты информации</a></li>
22
<li><a>Резюмируем</a></li>
22
<li><a>Резюмируем</a></li>
23
</ul><p><strong>СКЗИ (средства криптографической защиты информации)</strong> - это программы и устройства, которые шифруют и дешифруют информацию и проверяют, вносились ли в неё изменения. СКЗИ используют для безопасного хранения и передачи данных. С их помощью также создают электронные подписи.</p>
23
</ul><p><strong>СКЗИ (средства криптографической защиты информации)</strong> - это программы и устройства, которые шифруют и дешифруют информацию и проверяют, вносились ли в неё изменения. СКЗИ используют для безопасного хранения и передачи данных. С их помощью также создают электронные подписи.</p>
24
<p>Чтобы защитить информацию, её шифруют одним из <strong>криптографических алгоритмов</strong>. Например, сравнительно простым<a>шифром Цезаря</a>. В нём каждая буква исходного сообщения заменяется на другую. На какую - зависит от ключа и расположения буквы в алфавите.</p>
24
<p>Чтобы защитить информацию, её шифруют одним из <strong>криптографических алгоритмов</strong>. Например, сравнительно простым<a>шифром Цезаря</a>. В нём каждая буква исходного сообщения заменяется на другую. На какую - зависит от ключа и расположения буквы в алфавите.</p>
25
<p>Например, если ключ равен трём, то все буквы в сообщении сдвигаются на три позиции вправо: А превращается в Г, Б - в Д, В - в Е, Я - в В.</p>
25
<p>Например, если ключ равен трём, то все буквы в сообщении сдвигаются на три позиции вправо: А превращается в Г, Б - в Д, В - в Е, Я - в В.</p>
26
<p>Если таким образом зашифровать сообщение "Средство криптографической защиты информации", получится следующее: "Фузжфхес нултхсёугчлъзфнсм кгьлхю лрчсупгщлл".</p>
26
<p>Если таким образом зашифровать сообщение "Средство криптографической защиты информации", получится следующее: "Фузжфхес нултхсёугчлъзфнсм кгьлхю лрчсупгщлл".</p>
27
<p>Проблема подобных шифров в том, что их можно взломать простым перебором ключей. Поэтому сегодня для защиты информации применяют куда более изощрённые математические алгоритмы, обратить которые трудно даже с помощью суперкомпьютеров.</p>
27
<p>Проблема подобных шифров в том, что их можно взломать простым перебором ключей. Поэтому сегодня для защиты информации применяют куда более изощрённые математические алгоритмы, обратить которые трудно даже с помощью суперкомпьютеров.</p>
28
<p>Например,<a>протокол RSA</a>в качестве одной из операций перемножает большие простые числа. Сделать это несложно, а вот для факторизации (то есть разложения на множители) удобной формулы не придумали. Затем в протоколе проводятся и другие операции: применяются функция Эйлера и возведение в степень по модулю.</p>
28
<p>Например,<a>протокол RSA</a>в качестве одной из операций перемножает большие простые числа. Сделать это несложно, а вот для факторизации (то есть разложения на множители) удобной формулы не придумали. Затем в протоколе проводятся и другие операции: применяются функция Эйлера и возведение в степень по модулю.</p>
29
<p>Есть несколько подходов к шифрованию данных. Оно может быть:</p>
29
<p>Есть несколько подходов к шифрованию данных. Оно может быть:</p>
30
<ul><li>симметричным;</li>
30
<ul><li>симметричным;</li>
31
<li>асимметричным;</li>
31
<li>асимметричным;</li>
32
<li>гибридным;</li>
32
<li>гибридным;</li>
33
<li>с использованием хеш-функции.</li>
33
<li>с использованием хеш-функции.</li>
34
</ul><p>При симметричной криптографии<strong></strong>для шифрования и расшифровки используется<strong>один и тот же секретный ключ</strong>. Шифр Цезаря, о котором мы говорили раньше, как раз симметричный.</p>
34
</ul><p>При симметричной криптографии<strong></strong>для шифрования и расшифровки используется<strong>один и тот же секретный ключ</strong>. Шифр Цезаря, о котором мы говорили раньше, как раз симметричный.</p>
35
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Этот метод прост и удобен, но имеет крупную уязвимость: и у отправителя, и у получателя - один и тот же ключ. Если злоумышленники его узнают (например, перехватят при передаче), то смогут без труда получить доступ к информации.</p>
35
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Этот метод прост и удобен, но имеет крупную уязвимость: и у отправителя, и у получателя - один и тот же ключ. Если злоумышленники его узнают (например, перехватят при передаче), то смогут без труда получить доступ к информации.</p>
36
<p>Поэтому симметричную криптографию редко применяют для отправки сообщений. Обычно таким образом шифруют данные в состоянии покоя.</p>
36
<p>Поэтому симметричную криптографию редко применяют для отправки сообщений. Обычно таким образом шифруют данные в состоянии покоя.</p>
37
<p>При<strong></strong>асимметричной криптографии<strong>данные шифруются одним ключом и расшифровываются другим</strong>. Причём ключ для шифрования обычно открытый, а для дешифровки - закрытый.</p>
37
<p>При<strong></strong>асимметричной криптографии<strong>данные шифруются одним ключом и расшифровываются другим</strong>. Причём ключ для шифрования обычно открытый, а для дешифровки - закрытый.</p>
38
<p>Открытый ключ можно передать кому угодно, а закрытый оставляют у себя и никому не сообщают. Теперь зашифровать сообщение сможет любой, у кого есть открытый ключ, а расшифровать - только владелец секретного.</p>
38
<p>Открытый ключ можно передать кому угодно, а закрытый оставляют у себя и никому не сообщают. Теперь зашифровать сообщение сможет любой, у кого есть открытый ключ, а расшифровать - только владелец секретного.</p>
39
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Такой подход гораздо безопаснее симметричного, но его алгоритмы сложнее, требуют больше ресурсов компьютера и, следовательно, занимают больше времени.</p>
39
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Такой подход гораздо безопаснее симметричного, но его алгоритмы сложнее, требуют больше ресурсов компьютера и, следовательно, занимают больше времени.</p>
40
<p>Гибридное шифрование<strong></strong>- компромисс между двумя предыдущими подходами.<strong></strong>В этом случае<strong>сообщение шифруется симметрично, а ключ к нему - асимметрично</strong>. Получателю нужно сначала расшифровать симметричный ключ, а потом с его помощью - само сообщение.</p>
40
<p>Гибридное шифрование<strong></strong>- компромисс между двумя предыдущими подходами.<strong></strong>В этом случае<strong>сообщение шифруется симметрично, а ключ к нему - асимметрично</strong>. Получателю нужно сначала расшифровать симметричный ключ, а потом с его помощью - само сообщение.</p>
41
<p>Так алгоритмы работают быстрее, чем при асимметричном подходе, а узнать ключ от сообщения сложнее, чем в симметричном.</p>
41
<p>Так алгоритмы работают быстрее, чем при асимметричном подходе, а узнать ключ от сообщения сложнее, чем в симметричном.</p>
42
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Подробнее о симметричном, асимметричном и гибридном шифровании можно прочитать<a>в нашей статье</a>.</p>
42
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Подробнее о симметричном, асимметричном и гибридном шифровании можно прочитать<a>в нашей статье</a>.</p>
43
<p>Хеш-функции<strong></strong>отличаются от других методов криптографической защиты тем, что они необратимы:<strong>преобразованные ими данные нельзя расшифровать</strong>. Они выдают строку заранее определённого фиксированного размера (например, 256 бит), которую называют<strong>хешем, хеш-суммой или хеш-кодом</strong>.</p>
43
<p>Хеш-функции<strong></strong>отличаются от других методов криптографической защиты тем, что они необратимы:<strong>преобразованные ими данные нельзя расшифровать</strong>. Они выдают строку заранее определённого фиксированного размера (например, 256 бит), которую называют<strong>хешем, хеш-суммой или хеш-кодом</strong>.</p>
44
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>В идеальной хеш-функции, если ей захешировать одно и то же сообщение несколько раз, результат тоже будет получаться одинаковый. Но если исходное сообщение изменить хоть немного, то хеш выйдет совершенно другой.</p>
44
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>В идеальной хеш-функции, если ей захешировать одно и то же сообщение несколько раз, результат тоже будет получаться одинаковый. Но если исходное сообщение изменить хоть немного, то хеш выйдет совершенно другой.</p>
45
<p>С помощью хеш-функций проверяют, вносились ли в данные изменения, - это полезно в электронных подписях (о них мы расскажем ниже).</p>
45
<p>С помощью хеш-функций проверяют, вносились ли в данные изменения, - это полезно в электронных подписях (о них мы расскажем ниже).</p>
46
<p>Многие сервисы хранят пароли пользователей не в открытом виде, а в хешированном. Когда пользователь при авторизации вводит пароль, тот хешируется и сравнивается с хешем из базы данных. Если хеши одинаковые, значит, пароль верный.</p>
46
<p>Многие сервисы хранят пароли пользователей не в открытом виде, а в хешированном. Когда пользователь при авторизации вводит пароль, тот хешируется и сравнивается с хешем из базы данных. Если хеши одинаковые, значит, пароль верный.</p>
47
<p>Это даёт дополнительную защиту. Даже если кто-то получит доступ к базе данных сервиса, то увидит просто список хешей, по которым никак не сможет восстановить исходные пароли пользователей.</p>
47
<p>Это даёт дополнительную защиту. Даже если кто-то получит доступ к базе данных сервиса, то увидит просто список хешей, по которым никак не сможет восстановить исходные пароли пользователей.</p>
48
<p>Основная задача СКЗИ - шифровать и расшифровывать данные. Это делают как для информации, которую куда-то отправляют (при передаче она наиболее уязвима: её можно перехватить), так и для той, которая просто хранится на одном устройстве.</p>
48
<p>Основная задача СКЗИ - шифровать и расшифровывать данные. Это делают как для информации, которую куда-то отправляют (при передаче она наиболее уязвима: её можно перехватить), так и для той, которая просто хранится на одном устройстве.</p>
49
<p>Если кто-то перехватит информацию или получит доступ к устройству, ломать криптографический протокол будет просто нерационально. Например, в 2019 году французские учёные взломали 795-битный ключ RSA, потратив 4000 лет компьютерного времени - это последний рекорд. При этом в современной криптографии используют ключи с длиной от 2048 бит.</p>
49
<p>Если кто-то перехватит информацию или получит доступ к устройству, ломать криптографический протокол будет просто нерационально. Например, в 2019 году французские учёные взломали 795-битный ключ RSA, потратив 4000 лет компьютерного времени - это последний рекорд. При этом в современной криптографии используют ключи с длиной от 2048 бит.</p>
50
<p>Помимо шифрования и дешифрования данных, СКЗИ могут управлять электронной подписью (ЭП). Раньше её ещё называли электронной цифровой подписью (ЭЦП), но сейчас этот термин устарел.</p>
50
<p>Помимо шифрования и дешифрования данных, СКЗИ могут управлять электронной подписью (ЭП). Раньше её ещё называли электронной цифровой подписью (ЭЦП), но сейчас этот термин устарел.</p>
51
<p><strong>Электронная подпись</strong> - это дополнение к пересылаемому документу, созданное криптографическими методами. Она позволяет подтвердить авторство сообщения и проверить данные на целостность: не вносились ли в них изменения после того, как поставили подпись.</p>
51
<p><strong>Электронная подпись</strong> - это дополнение к пересылаемому документу, созданное криптографическими методами. Она позволяет подтвердить авторство сообщения и проверить данные на целостность: не вносились ли в них изменения после того, как поставили подпись.</p>
52
<p>Так как реальные документы могут быть большого объёма, обычно ЭП применяют не к ним самим, а к их хешу. Это ускоряет работу с подписью. Также протоколы шифрования могут не уметь работать с некоторыми видами документов - хеширование же преобразует все данные в один тип. Это решает проблему совместимости.</p>
52
<p>Так как реальные документы могут быть большого объёма, обычно ЭП применяют не к ним самим, а к их хешу. Это ускоряет работу с подписью. Также протоколы шифрования могут не уметь работать с некоторыми видами документов - хеширование же преобразует все данные в один тип. Это решает проблему совместимости.</p>
53
<p>Чтобы поставить ЭП, используют асимметричный метод шифрования, но наоборот: сообщение шифруют закрытым ключом, а дешифруют - открытым. В общем виде электронная подпись ставится так:</p>
53
<p>Чтобы поставить ЭП, используют асимметричный метод шифрования, но наоборот: сообщение шифруют закрытым ключом, а дешифруют - открытым. В общем виде электронная подпись ставится так:</p>
54
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p><strong>Сертификат электронной подписи</strong>(его ещё называют сертификатом открытого ключа) хранит данные об отправителе и всю информацию, которая нужна для проверки авторства и подлинности документа. Работает это по следующей схеме:</p>
54
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p><strong>Сертификат электронной подписи</strong>(его ещё называют сертификатом открытого ключа) хранит данные об отправителе и всю информацию, которая нужна для проверки авторства и подлинности документа. Работает это по следующей схеме:</p>
55
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Если после применения ЭП документ был хоть немного изменён, то при проверке хеши не совпадут. Если же они одинаковые, можно быть уверенным: данные добрались до получателя в целости и сохранности.</p>
55
<em>Инфографика: Майя Мальгина для Skillbox Media</em><p>Если после применения ЭП документ был хоть немного изменён, то при проверке хеши не совпадут. Если же они одинаковые, можно быть уверенным: данные добрались до получателя в целости и сохранности.</p>
56
<p>Человек, который поставил свою ЭП, потом не сможет отрицать это. Дело в том, что доступ к закрытому ключу есть только у него, а значит, никто другой подписать документ не мог.</p>
56
<p>Человек, который поставил свою ЭП, потом не сможет отрицать это. Дело в том, что доступ к закрытому ключу есть только у него, а значит, никто другой подписать документ не мог.</p>
57
<p>Современные СКЗИ бывают программные и программно-аппаратные (часто их называют просто аппаратными).</p>
57
<p>Современные СКЗИ бывают программные и программно-аппаратные (часто их называют просто аппаратными).</p>
58
<p><strong>Программные СКЗИ</strong>устанавливаются на устройство отдельно и работают в оперативной памяти компьютера. Их можно скачать и удалить, как любое другое приложение. Чаще всего они распространяются по лицензии с ограниченным сроком действия.</p>
58
<p><strong>Программные СКЗИ</strong>устанавливаются на устройство отдельно и работают в оперативной памяти компьютера. Их можно скачать и удалить, как любое другое приложение. Чаще всего они распространяются по лицензии с ограниченным сроком действия.</p>
59
<p><strong>Программно-аппаратные СКЗИ</strong>вшиты в специальное устройство (обычно токен). Все операции происходят на этом устройстве и скрыты от оперативной памяти компьютера, к которому он подключён. Такой вид СКЗИ считается более безопасным, чем программный.</p>
59
<p><strong>Программно-аппаратные СКЗИ</strong>вшиты в специальное устройство (обычно токен). Все операции происходят на этом устройстве и скрыты от оперативной памяти компьютера, к которому он подключён. Такой вид СКЗИ считается более безопасным, чем программный.</p>
60
<p>Главная задача СКЗИ - уберечь данные от возможного<a>взлома</a>, поэтому в них встраивают защиту. В зависимости от её уровня присваивется<strong>класс защиты</strong>. Каждый последующий класс включает в себя все предыдущие.</p>
60
<p>Главная задача СКЗИ - уберечь данные от возможного<a>взлома</a>, поэтому в них встраивают защиту. В зависимости от её уровня присваивется<strong>класс защиты</strong>. Каждый последующий класс включает в себя все предыдущие.</p>
61
<ul><li><strong>КС1.</strong>СКЗИ защищает от атак, которые совершаются из-за пределов информационной системы. Считается, что информацию о ней злоумышленники могут получить только из общего доступа.</li>
61
<ul><li><strong>КС1.</strong>СКЗИ защищает от атак, которые совершаются из-за пределов информационной системы. Считается, что информацию о ней злоумышленники могут получить только из общего доступа.</li>
62
<li><strong>КС2.</strong>СКЗИ защищает от атак, которые запускают изнутри информационной системы. Для этого у злоумышленников должны быть данные о том, как устроена криптографическая защита информации в системе, на которую они нападают.</li>
62
<li><strong>КС2.</strong>СКЗИ защищает от атак, которые запускают изнутри информационной системы. Для этого у злоумышленников должны быть данные о том, как устроена криптографическая защита информации в системе, на которую они нападают.</li>
63
<li><strong>КС3.</strong>СКЗИ защищает от атак злоумышленников, у которых есть доступ к средствам защиты.</li>
63
<li><strong>КС3.</strong>СКЗИ защищает от атак злоумышленников, у которых есть доступ к средствам защиты.</li>
64
<li><strong>КВ.</strong>СКЗИ<strong></strong>защищает от атак злоумышленников, которые обладают полной информацией об СКЗИ и его известных уязвимостях.</li>
64
<li><strong>КВ.</strong>СКЗИ<strong></strong>защищает от атак злоумышленников, которые обладают полной информацией об СКЗИ и его известных уязвимостях.</li>
65
<li><strong>КА.</strong>Самый высокий класс защиты. СКЗИ применяется для противодействия злоумышленникам, когда они знают о таких возможностях СКЗИ и информационной системы, которые даже не задекларированы.</li>
65
<li><strong>КА.</strong>Самый высокий класс защиты. СКЗИ применяется для противодействия злоумышленникам, когда они знают о таких возможностях СКЗИ и информационной системы, которые даже не задекларированы.</li>
66
</ul><p>Вот что нужно запомнить:</p>
66
</ul><p>Вот что нужно запомнить:</p>
67
<ul><li><strong>СКЗИ (средства криптографической защиты информации)</strong> - это программы и устройства, которые позволяют шифровать и дешифровать данные, а также управлять электронной подписью.</li>
67
<ul><li><strong>СКЗИ (средства криптографической защиты информации)</strong> - это программы и устройства, которые позволяют шифровать и дешифровать данные, а также управлять электронной подписью.</li>
68
<li>В криптографии есть два основных метода:<strong>симметричный</strong>и <strong>асимметричный</strong>. В первом случае для шифрования и дешифровки используется один и тот же ключ, во втором - разные. Часто их объединяют в <strong>гибридный метод</strong>, чтобы использовать скорость симметричного и надёжность асимметричного.</li>
68
<li>В криптографии есть два основных метода:<strong>симметричный</strong>и <strong>асимметричный</strong>. В первом случае для шифрования и дешифровки используется один и тот же ключ, во втором - разные. Часто их объединяют в <strong>гибридный метод</strong>, чтобы использовать скорость симметричного и надёжность асимметричного.</li>
69
-
<li>Также в криптографии применяют<strong>хеш-функции</strong>, которые безвозвратно зашифровывают данные в уникальную последовательность символов. Сравнив хеш двух документов, можно узнать, есть ли между ними разница.</li>
69
+
<li>Также в криптографии применяют<strong>хеш-функции</strong>, которые бе��возвратно зашифровывают данные в уникальную последовательность символов. Сравнив хеш двух документов, можно узнать, есть ли между ними разница.</li>
70
<li><strong>ЭП (электронная подпись)</strong>позволяет определить отправителя данных и узнать, вносились ли в них изменения после того, как ЭП поставили.</li>
70
<li><strong>ЭП (электронная подпись)</strong>позволяет определить отправителя данных и узнать, вносились ли в них изменения после того, как ЭП поставили.</li>
71
<li>СКЗИ<strong></strong>бывают<strong>программные</strong>, которые скачиваются на устройство, и <strong>программно-аппаратные</strong>, которые вшиты в устройство.</li>
71
<li>СКЗИ<strong></strong>бывают<strong>программные</strong>, которые скачиваются на устройство, и <strong>программно-аппаратные</strong>, которые вшиты в устройство.</li>
72
<li>СКЗИ делятся по <strong>классам защиты</strong>. Чем выше класс, тем от более сложных атак они могут защитить информационную систему.</li>
72
<li>СКЗИ делятся по <strong>классам защиты</strong>. Чем выше класс, тем от более сложных атак они могут защитить информационную систему.</li>
73
</ul><a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс →</a>
73
</ul><a><b>Бесплатный курс по кибербезопасности</b>Пройдите курс и узнайте реальные техники взлома и защиты веб-серверов. Решите 3 практические задачи и получите ценные подарки. Пройти курс →</a>