Letysite.ru

IT Новости с интернет пространства
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Endpoint что это

Что такое Endpoint Security для компании?

По сути, каждое устройство, подключенное к корпоративной сети, представляет собой “дверь” к ценным персональным и деловым данным. Современная сеть предприятия соединяет множество конечных устройств, включая ПК, ноутбуки, смартфоны, планшеты, POS-терминалы и каждое такое устройство должно отвечать требованиям безопасного доступа к сети. Поэтому все политики администрирования и сам протокол безопасности должны охватывать защиту всех элементов IT-инфраструктуры. А это значит, что их киберзащита должна быть как минимум автоматизирована.

Соблюдение политик безопасности конечных устройств с учетом растущего числа угроз сегодня требует использования целого спектра программно-аппаратного обеспечения:

  • файрволы для разных типов устройств;
  • антивирусы для электронной почты;
  • мониторинг, фильтрацию и защиту веб-трафика;
  • управление безопасностью и защитные решения для мобильных устройств;
  • контроль работы приложений;
  • шифрование данных;
  • средства обнаружения вторжений.

При этом современный рынок предлагает 3 основных решения защиты конечных устройств и их комбинации:

  1. Традиционные антивирусы, основанные на сигнатурах. Дают стабильный результат — но лишь в пределах базы сигнатур. В силу невероятно большого числа вредоносных образцов она не может быть актуальной на 100% в каждый момент времени, плюс пользователь способен отключить антивирус на своей машине.
  2. Endpoint Detection and Response (EDR) или обнаружение и реагирование на инциденты. Обычно эти системы работают только по факту взлома (вторжения) на устройство или в корпоративную сеть.
  3. Advanced Endpoint Protection (AEP) или продвинутую защиту конечных устройств, которая включает превентивные методы защиты от эксплойтов и вредоносного ПО, контроль устройств и портов, персональные файрволы и так далее. То есть АЕР-решение борется непосредственно с угрозами.

Отсюда мы можем сформулировать 7 основных правил Endpoint-киберзащиты:

  1. Защита должна обезвреживать всю цепочку атак и включать в себя такие средства защиты, как: средства тщательной проверки почтовых вложений;
    средства защиты от загрузки нежелательных приложений из интернета;
    мощную защиту самих конечных устройств, то есть сервис с контролем и приложений, и самого устройства.
  2. Endpoint Detection and Response (EDR) или расследование и реакция на инциденты должны работать на результат. Продвинутые EDR-решения могут изолировать конечное устройство для эффективного расследования взлома, остановить распространение вируса и восстановить устройство через его незараженную копию данных.
  3. Система не должна мешать бизнесу, она должна быть производительной и масштабируемой. Совокупная стоимость ее внедрения и использования должна быть оптимальной.
  4. Централизованное управление кибербезопасностью. Разрозненные, управляемые вручную из разных точек защитные решения увеличивают число ошибок, избыточных оповещений и ложных срабатываний, не говоря уже о лишних временных и финансовых затратах.
  5. Бесшовная интеграция с софтверными и аппаратными решениями на каждом участке сети для эффективной работы всей ИБ-инфраструктуры, от защиты шлюзов до SIEM-систем.
  6. Охват всех возможных ОС, включая серверные и мобильные.
  7. Усиленная защита данных, в которую входят: шифрование; сегрегация (разделение) участков и узлов сети, групп пользователей в сети;
    защита от утери данных, средства восстановления;
    мониторинг целостности файлов и файловой системы.

Однако, стоит отметить, что самый разрушительный фактор — это человеческий, и без грамотного персонала любая даже самая продвинутая защита окажется провальной. Противостоять человеческому фактору без ущерба для оперативной работы бизнеса еще никто не научился. Поэтому проще и гораздо дешевле вовремя обучать людей азам безопасного поведения и использования своих гаджетов.

Тестирование API

Введение: Что такое API

Это может быть взаимодействие с сервером приложения на смартфоне, между компьютерами или другими устройствами.

Другое популярный термин близкий по значению к API это Веб сервисы

API применяются там где невозможна или нежелательна непосредственная интеграция с исходным приложением, т.е. практически везде.

Крупные интернет-компании обычно предоставляют (платно или бесплатно) доступ к API своих сервисов. Например здесь Вы можете познакомиться со списком API от Google.

Одним из самых распространённых способов тестирования API является написание скриптов на Python, про то как это делать я рассказываю ЗДЕСЬ

Для чего обычно применяется API

Пример №1:

Если Вы хотите разместить на своём сайте яндекс-карты Вам не нужно устанавливать программы от Яндекса, достаточно послать несколько запросов и Яндекс передаст необходимую информацию.

Это возможно потому, что программисты Яндекса разработали специальный набор запросов — API которые можно присылать к ним на сервер чтобы получить в ответ карту.

Пример №2:

Предположим, что Вы создали сайт vk2.com. Вы хотите, чтобы вебмастера могли добавить на свои сайты возможность комментировать записи используя учётную запись vk2, но раскрывать или раздавать свой код не хотите.

Чтобы обойти эту проблему Вы выкладываете в публичном доступе правила, по которым вебмастера могут обращаться к vk2, чтобы получить комментарии.

Формат этих сообщений это обычно либо JSON либо XML. О них мы поговорим позже.

Повторим для закрепления сути: Смысл в том, что сайт написанный на любом языке, поддерживающем HTTP запросы, не посылает на сервер никаких PHP/C/Python команд, а общается ним с помощью запросов, описанных в API.

Endpoint

Адрес, на который посылаются сообщения называется Endpoint. Обычно это URL (например, название сайта) и порт. Если я хочу создать веб сервис на порту 8080 Endpoint будет выглядеть так:

Если моему Web сервису нужно будет отвечать на различные сообщения я создам сразу несколько URL (interfaces) по которым к сервису можно будет обратиться. Например

https://andreyolegovich.ru:8080 /resource1/status
https://andreyolegovich.ru:8080 /resource1/getserviceInfo
https://andreyolegovich.ru:8080 /resource1/putID
http://andreyolegovich.ru:8080 /resource1/eventslist
https://andreyolegovich.ru:8080 /resource2/putID

Как видите у моих эндпойнтов (Enpoints) различные окончания. Такое окончание в Endpoint называются Resource, а начало Base URL.

Такое определение Endpoint и Resource используется, например, в SOAP UI для RESTful интерфейсов

https://andreyolegovich.ru:8080 — это Base URL

/resource1/status — это Resource

Endpoint = Base URL + Resource

Понятие Endpoint может использоваться в более широком смысле. Можно сказать, что какой-то определённый роутер или компьютер является Endpoint. Обычно это понятно из контекста.

Читать еще:  Не воспроизводится видео в powerpoint

Также следует обратить внимание на то, что понятие Endpoint выходит за рамки RESTful и может использовать как в SOAP так и в других протоколах.

Термир Resource также связан с RESTful, но в более широком смысле может означать что-то другое.

Спецификация

После того все эти интерфейсы созданы, их необходимо описать. Нужен документ из которого будет понятно

  • Какие методы можно использовать, посылая запросы на каждый Endpoint
  • Должны ли передаваться какие-то данные
  • Если нужно передавать данные в теле запроса, то какие
  • Какие ответы мы ожидаем в случае успешного запроса
  • Какие ответы мы ожидаем когда с запросом или его обработкой на сервере что-то не так

Этот документ должен быть доступен программистам с обеих сторон, иначе они просто не смогут договориться и реализовать работающий Web сервис.

HTTP методы

Вернёмся к первому пункту списка, а именно к тому, что такое методы.

В протоколе HTTP предусмотрено несколько способов отправить запрос на один и тот же Endpoint. Они называются CONNECT, DELET, GET, HEAD, OPTIONS, PATCH, POST, PUT, TRACE про их свойства можно почитать здесь.

Когда мы знаем какие методы с какими Enpoint можно использовать составить запросы не составит труда. Например:

GET http://andreyolegovich.ru:8080 /resource1/status
GET http://andreyolegovich.ru:8080 /resource1/getserviceInfo
PUT http://andreyolegovich.ru:8080 /resource1/putID
GET http://andreyolegovich.ru:8080 /resource1/eventslist
POST http://andreyolegovich.ru:8080 /resource1/eventslist
PUT http://andreyolegovich.ru:8080 /resource2/putID
.

Итак, простейший запрос состоит из метода и Enpoint

Request = Method + Endpoint

Пример API

Простейший пример API:

Я создал на сайте программу которая достает из базы данных количество велосипедистов в городе. Взаимодействие с API будет выглядеть так: Вы посылаете

POST http://andreyolegovich.ru:8080 /bicylists

Где в теле запроса будет указан город

И мой сайт будет возвращать Вам число велосипедистов. В данном случае — в Хельсинки

Тестирование API без документации

Если Вам по какой-то причине предстоит проделать эту неблагодарную работу, определетесь, насколько всё плохо. Какая у Вас есть информация об объекте тестирования.

Известно ли какие порты для Вас открыты? Знаете ли Вы нужные endpoints?

Сканирование портов

Если дело совсем труба — просканируйте порты, например, с помощью netcat. Открытые порты сохраните в файл openports.txt

nc -z -v askqa.ru 1-10000 2>&1 | grep succeeded > openports.txt

Эта операция займёт довольно много времени. Можете почитать советы по работе с Nmap и Netcat , например, следующие:

Перебор запросов

Если Вам известен нужный порт и соответствующий endopoint переберите все возможные HTTP методы. Начните с наиболее очевидных POST, PUT , GET. Для ускорения процесса напишите скрипт на Python .

В худшем случае, когда ни порт ни endpoints неизвестны Вам, скорее всего придётся перебирать все открытые порты и генерировать endpoints, которые подходят по смыслу.

Разработчики обычно не особо заморачиваются и закладывают минимально-необходиму информацию. Так что включите воображение и попробуйте придумать endpoints опираясь на бизнес логику и принятые в Вашей компании стандарты.

Если ни endpoints ни бизнес логика Вам неизвестны, то у меня есть подозрение, что Вы тестируете API с не самыми хорошими намерениями.

Инструменты для тестирования

Существует множество инструментов для тестирования. Здесь Вы можете познакомиться с одними из самых популярных: Python и SOAP UI.

Web проекты часто тестируются с применением Selenium Webdriver если Вам интересно — посмотрите статью Python + Selenium

Где учиться на профессию тестировщик ПО

Популярность профессии растёт, а в университетах такой программы ещё нет.

Эту нишу в данный момент закрывают различные курсы. Перечислю самые крупные. Советовать не буду — изучите лучше самостоятельно на их сайтах.

Перейти на сайт SkillBox.ru
В зависимости от того в какой области тестирования Вы будете специализироваться Вам могут понадобиться более глубокие знания по предмету.

Например, тестировщику web-приложений пригодятся знания Java-script или PHP, которые не особо нужны в других областях.

Если работа предусматривает написание сложных скриптов, например, для нагрузочного тестирования, то полезно изучить Python. Имейте в виду, что на август 2019-го года актуальная версия Python это 3.7. Если Вам предлагают изучить версию ниже 3.0 это должно вызвать подозрение, так как знания быстро устаревают и учиться нужно тому, что актуально в данный момент.

Большинству тестировщиков пригодятся знания по работе с базами данных.

Если продукт, который Вы будете тестировать, предназначен для конечных пользователей, например, покупателей интернет магазина, то Вам пригодятся знания в области UX/UI

Ниже я нашёл несколько курсов, которые могут хорошо дополнить набор умений современного тестировщика ПО.

EndPoint – безопасность высокого уровня

Решение

Трудноразрешимая проблема в действительности может обернуться выгодой и удачной инвестицией организации в существующую систему безопасности. Более того, в такой ситуации можно организовать контроль двух или более объектов. Увеличивается эффективность использования оборудования, возможные риски компании сводятся к минимуму. Эту задачу необходимо выполнить с минимальным количеством экранов с информационными потоками для простоты и удобства восприятия. Однако, объем данных, который необходимо просматривать, делает поставленную задачу невозможной. На помощь организациям приходит система управления информацией, позволяющая упростить процессы принятия решений, управлять технической безопасностью и безопасностью сети логистики, системами управления зданием и многим другим.
Система EndPoint от MAXxess Systems представляет собой инновационное, эффективное и удобное в использовании решение. Система состоит из двух элементов, позволяющих решить задачу интеграции: первый – это способ конфигурации автоматических процедур и возможность вывести нужную информацию по заданному событию на экран. Система EndPoint дает возможность пользователю выбирать информацию, которую он хочет увидеть или услышать, именно тогда, когда это требуется. Если такой фильтр событий не используется, то пользователи сталкиваются с необходимостью искать нужную информацию в потоке данных, что может привести к существенной задержке принятия решения. Если поиск информации затруднен, нужное и своевременное решение может вообще не быть принято.
Второй важный элемент, делающий систему существенно более эффективной, – это вывод информации для оператора в виде графических изображений графической иерархии визуальных информационных ячеек, позволяющей пользователям просто и эффективно осуществлять управление комплексными системами объектов.

Читать еще:  Как восстановить презентацию powerpoint

Как работает система

Оператор работает с тремя уровнями обзора, каждый из которых обеспечивает эффективную техническую интеграцию как с традиционными, так и с информационными источниками данных. Они позволяют вывести на экран изображение нужного размера, произвести анализ различных потенциальных событий. Так, например, оператор
может просматривать новости или прогноз погоды через Интернет в режиме реального времени либо контролировать работу ТСО. В качестве другого примера можно рассмотреть вариант ежедневного сценария работы, в соответствии с которым доступ к интерактивным источникам информации позволит вызвать службу эксплуатации
здания при утечке воды на удаленном объекте.

Визуальные информационные ячейки являются интерактивными и контролируемыми и позволяют оператору быстро перемещаться по уровням системы. Общее состояние каждого объекта изображается графически, при этом используется цветовая символика светофора: зеленый цвет обозначает нормальное состояние на объекте,
желтый – потенциальную проблему, которой необходимо уделить внимание, красный – тревогу, на которую следует отреагировать незамедлительно.
Затем пользователь выбирает графическое изображение объекта и перемещается на региональный уровень, на котором можно получить, к примеру, информацию по состоянию отдельных объектов в отдельном регионе. В зависимости от состояния на данном уровне оператор может переместиться на локальный уровень и получить более подробную информацию по системам, находящимся на объекте: состояние систем жизнеобеспечения, изображение с камеры на участке, на котором сработал датчик. Таким образом, оператор может осуществлять управление оборудованием, находящимся удаленно.

Удобство использования несколькими операторами

EndPoint – это больше, чем обычный интерфейс пользователя. Он может использоваться как службами безопасности, так и службами логистики, операционного отдела, IT и других отделов, при этом у каждого из отделов могут быть собственные требования. Так, при помощи EndPoint сотрудник телекоммуникационной компании сможет вовремя заметить сбой работы одной из базовых станций. При таком варианте использования система окупится быстрее.
Более того, EndPoint разрабатывался для удовлетворения нужд клиента. Система использует существующую IP инфраструктуру. EndPoint – это находка для организаций и компаний, которым приходится ежедневно сталкиваться с задачами, подобными этой, многообещающая система с выводом информации на один экран и открытой архитектурой.

Где и когда использовать решения Endpoint Detection and Response?

«Антивирус умер», «одного антивируса недостаточно», «современные ОС в достаточной степени защищены» — все эти лозунги мы слышим на протяжении многих лет. Кибератаки становятся всё более изощрёнными, а разнообразие и количество средств защиты растет с каждым годом.

На Западе класс решений Endpoint Detection and Response находит практическое применение уже довольно давно, тогда как на российском рынке, это пока что лишь предмет обсуждения, нежели реально используемый инструмент.

Так что же такое EDR? Где его использовать? Как выбрать подходящее решение?

Статья Алексея Калинникова, м енеджер по развитию направления информационной безопасности COMPAREX

Технология

Gartner определяет Endpoint Threat Detection and Response как инструмент для детектирования и расследования подозрительных активностей (и их следов) на конечных точках. Таким образом, этот класс решений может быть отнесен к продуктам семейства Advanced Threat Protection.

Архитектурно схема работы решения выглядит следующим образом: агент на конечной точке отслеживает события на уровне системы и сети, и либо отправляет информацию о них на сервер или облако для дальнейшего анализа, либо локально проводит анализ, позволяя оперативно отреагировать на обнаруженные угрозы. Технологии машинного обучения и поведенческого анализа, а также интеграция c потоками Threat Intelligence, позволяют выявлять неизвестные угрозы и предоставлять расширенные инструменты для расследования инцидентов и построения отчётов.

Среди функций, которыми обладаю практически все EDR:

● Обнаружение и предотвращение скрытых процессов, которые являются более сложными, чем простая сигнатура или шаблон, и легко обходят классический антивирус

● Полный обзор конечной точки, включая приложения, процессы и коммуникации для обнаружения вредоносной активности и упрощения реагирования на инциденты безопасности

● Автоматизация оповещений, а также защитных мер, таких как отключение определенных процессов в том случае, когда атака обнаружена

● Информация для расследования инцидентов, потому что, когда атакующий находится внутри сети, необходима как можно более полная информация о его действиях для понимания следующего шага и минимизации последствий.

Интеграция

Обычно решения EDR выступают как самостоятельный продукт, либо как часть платформы Anti-APT, интегрируясь с песочницами и обеспечивая более высокий уровень детектирования подозрительной активности и возможность активного реагирования на инциденты.

Сегодня уже невозможно представить инфраструктуру крупной компании без SIEM-системы. SIEM являются ядром Security Operation Center и одним из основных рабочих инструментов офицера безопасности. EDR могут существенно обогатить информацией SIEM-систему, предоставляя дополнительные возможности для мониторинга и проведения расследований.

Как повлияет агент EDR на производительность системы?

Что касается нагрузки на рабочую станцию, решения EDR без проблем работают совместно с продуктами класса Endpoint Protection, не оказывая существенного влияния на производительность системы. Гибкость настройки позволяет управлять параметрами агента, адаптируя решение под разные среды.

Нужен ли EDR, если уже используется сетевая песочница?

EDR работает на уровне рабочей станции, позволяя отследить процессы, приложения и поведение файлов на более глубоком уровне, а также опционально принять меры для предотвращения вредоносной активности. Во многие решения уже встроены механизмы, которые позволяют эффективно противодействовать шифровальщикам, поэтому оптимальным будет использование связки EDR+песочница.

Насколько эффективны подобные решения?

Естественно, одной установки программного обеспечения недостаточно. Важно, как EDR впишется в вашу модель реагирования на инциденты. Подходы к реагированию могут отличаться в зависимости от индустрии компании, зрелости системы информационной безопасности, и других факторов. Оркестрация технологий при реагировании на инциденты ИБ может существенно повысить эффективность управления инцидентами, снизить риски и возможные потери.

Читать еще:  Gym1538 sharepoint com

Заключение

Рынок EDR бурно растёт, и это вполне объяснимо. Тема кибербезопасности уже давно вышла на государственный уровень, и последние громкие инциденты говорят о том, что заражение очень часто происходит именно через конечные точки.

Однако, не стоит забывать о том, что наиболее уязвимым звеном по-прежнему остаются не технические средства, а люди. К примеру, недавнее расследование деятельности преступной группы MoneyTaker, проведенное компанией Group-IB, свидетельствует о том, что злоумышленники получили доступ к корпоративной сети банка через личный компьютер системного администратора. Поэтому, тренинги по безопасности и повышению осведомленности сотрудников, а также симуляции фишинговых атак, являются неотъемлемой частью процесса обеспечения безопасности в крупных организациях.

Только грамотно выстроенная многоуровневая система защиты может эффективно противостоять новым сложным угрозам, и решения EDR могут стать одним ключевых элементов этой системы.

Управление защитой рабочих станций

Программный блейд Check Point для управления политиками защиты рабочих станций обеспечивает централизованное управление политиками, их применение и отслеживание через единую удобную консоль. Отслеживайте, контролируйте, настраивайте и применяйте политики, используя удобную панель управления. В ней вы можете просмотреть данные пользователя и компьютера, нажав лишь несколько кнопок.

Преимущества

Унифицированное управление безопасностью устраняет бреши в защите рабочих станций

  • Для согласованной защиты рабочих станций используется единая консоль управления
  • Понятный язык политик оптимизирован для бизнес-процессов
  • Комплексная оперативная защита благодаря предопределенным и настраиваемым политикам
  • Интеграция в архитектуру программных блейдов Check Point для оперативной защиты

Удобная визуальная панель обеспечивает максимальную прозрачность

  • Управление безопасностью на уровне организаций, групп, пользователей и устройств
  • Применение политик и проверка соответствия рабочих станций требованиям безопасности перед доступом в сеть
  • Поиск событий безопасности в сети и по рабочим станциям
  • Управление безопасностью конечных точек и сетей с помощью одного устройства

Управление политиками и безопасностью на уровне пользователей, а не только компьютеров

  • Анализ состояния с детализацией до уровня пользователей и их компьютеров
  • Применение политики безопасности к пользователям независимо от компьютера, на котором они работают
  • Изменение, отслеживание и отчетность об изменениях политики на всех уровнях организации
  • Использование AD или настройка организационной структуры для применения политики

Характеристики

Блейд для управления политиками защиты рабочих станций управляет всеми программными блейдами для защиты конечных точек через единую консоль и сервер:

  • Полное шифрование диска. Защита перед загрузкой, аутентификация во время загрузки и устойчивое шифрование обеспечивают доступ к информации на компьютерах и ноутбуках только авторизованных пользователей.
  • Шифрование носителей и защита портов. Защита данных на компьютере с помощью шифрования съемных носителей информации и полного контроля портов компьютера (USB, Bluetooth и др.).
  • Capsule Docs. Это система защиты документов на мобильных устройствах. Она отслеживает документы по пути передачи и обеспечивает полный контроль над доступом к конфиденциальным данным и действиям с ними.
  • Удаленный доступ через VPN. Простой и защищенный доступ к корпоративным сетям с удаленных устройств.
  • Защита от вредоносных программ. Защита рабочих станций от неизвестных вирусов, программ-червей и программ-троянов.
  • Персональный межсетевой экран и проверка соответствия требованиям. Блокировка нежелательного трафика, защита от вредоносных программ и предотвращение целенаправленных атак. Проверка защищенных компьютеров на соответствие корпоративным требованиям безопасности и присвоение уровней безопасности в соответствии со статусом рабочей станции.
  • SandBlast Agent. SandBlast Agent защищает рабочие станции с помощью современных технологий оперативной защиты. К ним относятся эмуляция угроз, устранение угроз, защита от программ-вымогателей, защита от ботов, защита от фишинга и автоматизированный анализ инцидентов.

Безопасность на уровне пользователей

Программный блейд Check Point для управления политиками защиты рабочих станций обеспечивает безопасность не только на уровне компьютеров, но и на уровне пользователей.

Структура на основе Active Directory позволяет просматривать данные по следующим группам:

  • Организации
  • Группы
  • Отдельные пользователи
  • Компьютеры, связанные с пользователями
  • Все политики и исключения можно просмотреть и изменить в одном окне
  • Политики можно изменять для групп или отдельных пользователей
  • С помощью ползунков настройку политик выполнить легче
  • Отдельные настройки политик можно изменить с учетом исключений

Бесплатный инструмент для анализа соответствия требованиям

Этот бесплатный инструмент мгновенно отслеживает статус безопасности рабочей станции и определяет возможные риски. Он анализирует ваш статус безопасности и создает отчет по трем категориям: риск потери данных, риск вторжения и риск заражения вредоносными программами.

Интеграция в архитектуру программных блейдов Check Point

Программный блейд Check Point для управления политиками защиты рабочих станций полностью интегрируется в архитектуру программных блейдов. Это экономит время и затраты, позволяя клиентам быстро расширять защиту вслед за изменениями требований.

Программный блейд Check Point для управления политиками защиты рабочих станций обеспечивает централизованное управление политиками, их применение и отслеживание через одну удобную консоль. Централизованное управление повышает удобство использования и контроля политик безопасности. Различные варианты развертывания позволяют установить систему с минимальным вмешательством пользователя, чтобы сократить общие операционные затраты.

Проверка соответствия требованиям

Программный блейд Check Point для управления политиками защиты рабочих станций позволяет провести несколько проверок соответствия требованиям перед входом пользователя в сеть.

Вы можете провести следующие проверки:

  • Установлены нужные программные блейды для защиты рабочих станций
  • Установлен правильный пакет обновлений ОС
  • На конечной точке работают только разрешенные приложения
  • На конечной точке работает разрешенный антивирус требуемой версии

Если пользователь не проходит проверку, для него можно задать статус доступа «Наблюдение», «Предупреждение» или «Ограничение». Возможно автоматическое или ручное исправление статуса.

Интеграция с архитектурой управления Check Point

Управляйте безопасностью рабочих станций и сети, используя одно устройство с функциями анализа угроз и безопасности, а также поиска событий безопасности.

Ссылка на основную публикацию
Adblock
detector