Как работать с Shodan и Censys: основные фильтры и практические советы

Как работать с Shodan и Censys: основные фильтры и практические советы

Полный разбор фильтров, запросов и скрытых возможностей Shodan и Censys.

image

Интернет — это пространство, в котором сегодня сосуществуют миллиарды устройств: от серверов и рабочих станций до умных холодильников и домашних роутеров. В мире кибербезопасности есть несколько специализированных поисковых систем, которые могут выявлять, каталогизировать и предоставлять информацию об этих устройствах и открытых сервисах. Среди наиболее популярных инструментов подобного рода — Shodan и Censys. В этой статье мы подробно рассмотрим, как с ними работать, какие фильтры и запросы использовать и на что обращать внимание при анализе полученных данных. Мы также обсудим, зачем эти инструменты нужны и как их можно эффективно применять как любителям, так и профессионалам.

Мы постарались сделать статью информативной, но доступной и без избыточного канцелярита. Материал пригодится как опытным специалистам, ищущим уязвимости в сетевых сервисах, так и начинающим исследователям. В тексте приведены конкретные запросы и фильтры для обеих платформ, включая некоторые продвинутые техники, позволяющие находить «забытые» устройства, проверять SSL-сертификаты и искать нестандартные веб-сервисы.

Введение в Shodan и Censys

Прежде чем погрузиться в особенности фильтров и тонкости запросов, разберёмся с тем, что из себя представляют Shodan и Censys.

Shodan

Shodan (иногда его называют «поисковиком для хакеров») — это поисковая система, специализирующаяся на сканировании сервисов и устройств, подключённых к Интернету. Её создатель, Джон Маттерли, изначально задумывал этот инструмент как сервис, где можно узнать, какие порты открыты у публичных IP, какой софт там работает, какие баннеры возвращают сервисы и т.д. На практике же Shodan стал мощной платформой для исследования всего, что связано с Интернетом: от веб-серверов и баз данных до систем управления умными домами.

  • Shodan непрерывно сканирует Интернет, собирая информацию о сервисах, их конфигурациях, используемом ПО и версиях.
  • Результаты сканирования хранятся в огромной базе данных.
  • Инструмент предоставляет удобный веб-интерфейс, а также API для автоматизации исследований.

Shodan часто используют для оценки потенциальных уязвимостей и поверхностей атаки. Однако не стоит воспринимать его как сугубо «хакерский инструмент». Это мощный помощник и для системных администраторов, которые хотят найти ошибочно открытые сервисы или «забытые» устройства внутри собственной инфраструктуры.

Censys

Censys появился немного позже Shodan, но также успел завоевать популярность в сообществе специалистов по кибербезопасности. Это поисковик, который фокусируется на сборе информации о сетевых сервисах и сертификатах. В отличие от Shodan, он уделяет особое внимание SSL/TLS-сертификатам, что позволяет глубже анализировать защищённые соединения.

  • Censys индексирует огромный массив IP-адресов, доменов и сертификатов.
  • Система активно поддерживается исследователями в области кибербезопасности, а также университетскими командами.
  • Особый интерес представляют данные о криптографических сертификатах, позволяющие исследовать цепочки доверия, алгоритмы шифрования и сроки действия.

Несмотря на некоторые отличия в акцентах (Shodan — более «универсален», Censys — более «криптоориентирован»), оба инструмента нередко дополняют друг друга и помогают строить более полную картину открытых сервисов, уязвимостей и конфигураций в сети.

Регистрация и базовые возможности

Чтобы эффективно работать с этими платформами, желательно иметь зарегистрированный аккаунт. Конечно, доступны и базовые варианты без регистрации, но они сильно ограничивают функционал, например, в количестве доступных результатов или частоте запросов.

Регистрация в Shodan

Зарегистрироваться можно на официальном сайте Shodan. После создания учётной записи вы получите доступ к более широким возможностям поиска и к некоторым «призовым» функциям (например, Shodan Images, где можно смотреть скриншоты обнаруженных веб-интерфейсов, если включён соответствующий модуль сканирования).

  1. Перейдите на сайт Shodan и нажмите «Sign Up».
  2. Укажите адрес электронной почты и пароль.
  3. Подтвердите учётную запись, перейдя по ссылке в письме.

С бесплатным аккаунтом можно выполнять ограниченное число запросов в день, однако этого вполне достаточно, чтобы научиться основным приёмам работы. Если вы планируете более серьёзные исследования, имеет смысл рассмотреть платную подписку, дающую доступ к API и расширенной статистике.

Регистрация в Censys

Сайт Censys предлагает регистрацию и бесплатный тариф, включающий определённое количество запросов. Процесс аналогичен Shodan: нужно указать почту, пароль, дождаться подтверждения. После входа можно изучать веб-интерфейс или использовать Censys API для автоматизации задач. На бесплатном тарифе вы можете просматривать до определённого лимита результатов в сутки.

Основные виды поиска и принципы сканирования

Прежде чем говорить о фильтрах, нужно понять, как инструменты находят и идентифицируют устройства и сервисы.

Как Shodan собирает данные

Shodan постоянно сканирует IPv4-адреса и пытается подключаться к различным сервисам, используя популярные порты (HTTP, HTTPS, FTP, SSH и т.д.). Каждый ответ сервисов (баннер, заголовки HTTP, данные о сертификате) фиксируется и сохраняется. Это позволяет позже «прогонять» весь массив собранной информации через поисковые запросы с фильтрами.

Часто Shodan обращает внимание на метаданные: версии ПО, набор расширений (например, на веб-сервере могут быть открыты специфические пути) и др. Если сервис требует аутентификации (SSH), Shodan всё равно сможет получить приветственное сообщение, содержащее версию SSH-сервера и его тип шифрования. Эта информация в будущем будет доступна в поисковом индексе.

Как Censys сканирует Интернет

Censys уделяет приоритетное внимание SSL/TLS-соединениям. Он пытается устанавливать шифрованные соединения с веб-серверами, почтовыми сервисами и другими службами, чтобы собрать максимальное количество информации о сертификатах. В частности, Censys фиксирует цепочки доверия, типы используемых ключей (RSA, ECC), применяемые хеш-функции и многое другое. Также Censys не игнорирует и обычные (нешифрованные) сервисы, но упор всё же делается на HTTPS и связанный с ним мир.

Иногда интересно сопоставлять данные из Shodan и Censys, потому что они могут покрывать разные аспекты одних и тех же ресурсов. Например, Shodan может показать баннер FTP, а Censys — детали SSL-сертификата на том же IP, если там ещё и HTTPS открыт.

Основные операторы и фильтры в Shodan

Хотя интерфейс Shodan на первый взгляд напоминает обычный поисковик вроде Google, он имеет собственный синтаксис запросов и набор фильтров. Вот самые популярные из них.

Оператор hostname

hostname: используется для поиска устройств или сервисов по части имени хоста. К примеру, если ввести:

hostname:ru

Shodan постарается отфильтровать результаты, имеющие доменные имена в зоне .ru. Можно уточнить, например:

hostname:gov.ru

Таким образом вы получите сервисы, работающие под доменом gov.ru.

Оператор port

port: фильтрует результаты по номеру порта. Очень полезен, если нужно быстро узнать, какие устройства в Интернете слушают, скажем, 22 порт (SSH) или 80 (HTTP):

port:22

Данный запрос покажет все устройства, у которых открыт 22-й порт и где Shodan смог получить баннер SSH.

Оператор country

country: ограничивает результаты до IP-адресов, зарегистрированных в определённой стране. Если хочется посмотреть, какие HTTP-серверы открыты в России:

port:80 country:RU

Только представьте себе, какое множество ресурсов вы получите.

Оператор org

org: полезен для поиска по организации или интернет-провайдеру. Допустим, вы хотите найти все ресурсы, принадлежащие крупному провайдеру:

org:"Rostelecom"

Кавычки используются, если в названии присутствуют пробелы или другие специальные символы.

Оператор before/after

Фильтры времени before: и after: позволяют указать интервал, в рамках которого Shodan собрал данные. Это бывает полезно, если вы ищете, например, свежие изменения в конфигурации устройств. Формат даты обычно YYYY-MM-DD, иногда с опцией уточнения. Пример запроса, чтобы увидеть сервисы, у которых баннеры были обновлены после начала 2023 года:

after:2023-01-01

Сочетание операторов

Shodan позволяет использовать несколько фильтров в одном запросе. Например:

port:21 country:RU after:2023-01-01

Покажет FTP-серверы в России, данные о которых были собраны Shodan с начала 2023 года. Или:

hostname:example.org org:"Example Provider" port:443

Это пример составного запроса, когда вы ищете сервис HTTPS для конкретного домена и конкретного провайдера.

Расширенный поиск в Censys

Censys предлагает немного иной подход к синтаксису, хотя общая логика похожа. Главные «фишки» — детальный поиск по SSL/TLS-сертификатам и полям, связанным с криптографическими параметрами.

Поиск по сертификатам

Censys хранит колоссальную базу данных сертификатов (включая исторические), что даёт возможность проверять, какие домены использовали определённый сертификат, какие цепочки доверия существуют, какие алгоритмы шифрования популярны. Например, чтобы найти сертификаты, выданные Let’s Encrypt, можно использовать примерно такой запрос:

parsed.issuer.common_name: "Let's Encrypt"

Где parsed.issuer.common_name — путь к полю в структуре сертификата, указывающий на центр сертификации (CA).

Поиск по IP и сервисам

В Censys можно делать запросы по IP-адресу или сетевому порту, используя структуру вида:

ip:8.8.8.8 или metadata.protocols: "443/https"

Второй пример покажет ресурсы, где доступен HTTPS на порту 443. Также Censys умеет анализировать HTTP-заголовки, коды ответов (например, 200, 301, 404) и другую метаинформацию, возвращаемую веб-серверами.

Сочетание фильтров

Как и в Shodan, вы можете комбинировать несколько условий в одном запросе Censys. Допустим, хотите найти все ресурсы, где TLS-сертификат истёк, но сервер при этом продолжает отвечать на 443 порту:

metadata.protocols: "443/https" AND parsed.validity.end < now()

Таким образом вы сможете отобрать сайты, которые продолжают использовать просроченные сертификаты.

Дополнительные (расширенные) операторы и фильтры

Помимо базовых операторов port, hostname, org и других, в Shodan и Censys существуют более специфические фильтры, которые позволяют находить «скрытые» и нетривиальные ресурсы, а также глубже анализировать инфраструктуру. Ниже перечислены некоторые из них.

Фильтрация по организации и SSL/TLS-сертификатам

Мы уже упоминали оператор org: в Shodan, однако в Censys аналогичным образом можно фильтровать результаты по организации, используя поле autonomous_system.organization. Иногда полезно искать именно по полю, связанному с SSL-сертификатами (когда в сертификате явно указано название организации):

  • Shodan: org:"Intigriti" или ssl.cert.subject.CN:"intigriti.com"
  • Censys: autonomous_system.organization:"Intigriti" или services.tls.certificate.parsed.subject.organization:"Intigriti"

Последний вариант в каждом запросе помогает искать конкретные SSL-сертификаты, выпущенные на ту или иную компанию. Помните, что у любой организации могут быть дочерние подразделения или сторонние подрядчики, поэтому всегда уточняйте соответствие.

Важно! Всегда проверяйте, действительно ли найденный хост принадлежит вашей цели, прежде чем приступать к тестированию. Инструменты могут ошибаться, некорректно определяя принадлежность, а в ряде случаев у организации может быть несколько ASN или зарегистрированных юридических лиц.

Фильтрация по номеру автономной системы (ASN)

Выяснить, какой ASN принадлежит конкретной компании, иногда проще, чем пытаться собрать все IP-диапазоны вручную. Shodan и Censys это учли и позволяют фильтровать по номерам автономных систем. Примеры:

  • Shodan: asn:AS1234
  • Censys: autonomous_system.asn: AS1234

Подобный подход позволяет быстро найти все ресурсы, которые хостятся в рамках определённой автономной системы, даже если у компании несколько различных сервис-провайдеров.

Фильтрация по HTTP-коду состояния

Чтобы ещё сильнее сузить результаты, можно комбинировать поиски по организации или ASN с оператором HTTP-кода ответа. Например, чтобы отобрать только те хосты, которые возвращают статус 200 OK:

  • Shodan: http.status:200 org:"Intigriti"
  • Censys: services.http.response.status_code:200 AND autonomous_system.organization:"Intigriti"

В Censys для объединения условий требуется использовать операторы AND или OR, причём регистр букв имеет значение. Сочетая фильтры HTTP-статусов с поиском по организации, вы можете, например, исключить все тестовые сервера, где возвращается 404 или 503.

Поиск дополнительных поддоменов по SSL/TLS-сертификатам

Зачастую в сертификатах (особенно wildcard-сертификатах) указываются поддомены. Это может помочь в «разведке боем» и обнаружении ранее неизвестных (забытых) субдоменов:

  • Shodan: ssl.cert.subject.CN:"intigriti.com"
  • Censys: services.tls.certificate.names:"intigriti.com"

Если в сертификате для *.intigriti.com встречаются другие имена (Subject Alternative Name), вы можете узнать о дополнительных поддоменах, которые разработчики или администраторы решили закрыть, но фактически так и не убрали из DNS.

Поиск по хэшу фавикона

Любой сайт может иметь фавикон, и иногда в настройках оставляют «редкий» или «фирменный» значок, уникальный для конкретного приложения. Ищут такой фавикон путём вычисления его MD5/SHA-хеша (в Shodan или Censys). Если вы найдёте все сайты, использующие этот же фавикон, возможно, обнаружите скрытые поддомены или копии веб-приложения.

  • Shodan: http.favicon.hash:<favicon_hash>
  • Censys: services.http.response.favicons.hashes:<favicon_hash>

Таким способом часто находят «белые» и «серые» копии одного и того же веб-приложения, которое может содержать уязвимости.

Поиск по уникальным ключевым словам

Если ваша цель (компания) оставляет в HTML-коде сайта специфическую подпись, скрипт или идентификатор, вы можете использовать это для глобального поиска во всей Сети. Примеры:

  • Shodan: http.html:"© copyright <company>"
  • Censys: services.http.response.body:"© copyright <company>"

Подобное может быть полезно для обнаружения зеркал сайта, забытых экземпляров, старых лендингов и т.д. Уникальными критериями могут быть Google Tag Manager ID, специфические внутренние баннеры и даже «пасхалки» в комментариях HTML.

Фильтрация по используемым технологиям

Shodan и Censys умеют выделять технологический стек (частично) по заголовкам ответов, версионным баннерам и другим признакам. Например, чтобы найти все PHP-сайты организации:

  • Shodan: org:<company> http.component:php
  • Censys: autonomous_system.organization:"<company>" AND services.software.product:"PHP"

Таким же образом можно искать WordPress, Apache, Nginx и любые другие технологии, которые Shodan/Censys умеют определять. Помните, что данные не всегда на 100% точны, но чаще всего дают хорошую «зацепку».

Поиск забытых (устаревших) хостов

Одним из индикаторов забытых сайтов может быть истёкший SSL-сертификат, а также старые годы в «копирайтах»:

  • Shodan: org:<company> ssl.cert.expired:true
  • Censys: autonomous_system.organization:"<company>" AND services.tls.certificate.parsed.validity_period.not_after:2024-11-17

Второй пример ищет сертификаты, у которых срок действия заканчивается до 17 ноября 2024 года. Если вы хотите найти ресурсы, срок действия сертификата которых уже истёк, можно поставить дату в прошлом или сравнение вроде ... < now().

Поиск панелей аутентификации и точек входа

Административные панели и формы входа — лакомый кусок для исследователей безопасности. Вы можете сочетать фильтры org:<company> с http.title: в Shodan или services.http.response.html_title: в Censys:

  • Shodan: org:<company> http.title:Login,Log in,Register,Signin,Sign in,Sign up
  • Censys: autonomous_system.organization:"<company>" AND services.http.response.html_title: {"Login", "Log in", "Register", "Signin", "Sign in", "Sign up"}

Если указать несколько ключевых слов через запятую в Shodan, то это будет логическое OR. То есть система найдёт сайты, где в заголовке «Login», «Register», «Signin» и т.д.

Поиск сайтов с включённым отображением содержимого каталогов

Открытые каталоги (Directory Listing) иногда хранят логи, резервные копии и другие чувствительные данные. Чтобы найти такие сайты:

  • Shodan: org:<company> http.title:"Index of"
  • Censys: autonomous_system.organization:"<company>" AND services.http.response.html_title:"Index of *"

Обнаружение подобных серверов даёт шанс найти забытые файлы конфигурации, логи и прочие внутренние материалы.

Поиск нестандартных HTTP-портов

Нередко внутренние тестовые или административные веб-приложения работают на портах, отличных от 80, 443, 8080 и 8443. Чтобы их выявить:

  • Shodan: org:<company> http.status:200,404 -port:80 -port:443 -port:8080 -port:8443
  • Censys: autonomous_system.organization:"<company>" AND services:(service_name:HTTP AND NOT port:{80, 443, 8080, 8443})

Так можно «вычленить» сервисы, которые работают на нестандартных портах. Причём не факт, что это тестовые окружения, но проверять их стоит особенно внимательно.

Поиск подозрительных HTTP-перенаправлений (HTTP 30X)

Сервера, которые отдают коды 301, 302 или 303, могут вести пользователя на какие-то внутренние директории, которые не требуют авторизации или где возникают другие ошибки конфигурации. Чтобы найти такие случаи:

  • Shodan: org:<company> http.status:301,302,303
  • Censys: autonomous_system.organization:"<company>" AND services.http.response.status_code:[300 TO 399]

Порой подобные редиректы используют для внутренних административных панелей или для A/B-тестов.

Поиск популярных продуктов (например, Jenkins)

Если вы знаете, что в организации часто пользуются Jenkins (система CI/CD), то можно искать по названию продукта или характерным заголовкам:

  • Shodan: product:jenkins, а также X-Jenkins (в заголовках ответа).
  • Censys: services.software.vendor:jenkins

Этот приём работает и для многих других продуктов: GitLab, Confluence, Exchange, Oracle и т.д. Главное — узнать, какие заголовки они оставляют или как Shodan/Censys классифицируют их в базе.

Практические примеры использования

Часто возникает вопрос: «А зачем мне всё это?». Ниже приведём несколько сценариев, где Shodan и Censys пригодятся буквально на все сто процентов.

Поиск потенциально уязвимых устройств IoT

Умные камеры видеонаблюдения, принтеры, медиацентры, промышленные контроллеры — всё это подключено к Интернету, иногда в конфигурациях по умолчанию (с дефолтными паролями или без паролей вообще). Используя фильтры по портам, баннерам и странам, вы можете обнаружить множество устройств, которые до сих пор доступны без аутентификации или «защищены» небезопасным паролем типа admin:admin.

Простой пример в Shodan, ищущий веб-интерфейсы IP-камер:

port:80 title:"ip camera" country:RU

Если что-то подобное встречается, очень вероятно, что владелец камеры не менял настройки.

Аудит собственной инфраструктуры

Системные администраторы, DevOps-инженеры и специалисты по безопасности нередко используют Shodan и Censys, чтобы проверить, какие сервисы «торчат» наружу со стороны их организации. Иногда выясняется, что забыт какой-нибудь тестовый сервер или сервис резервного копирования, который никто не успел должным образом закрыть. Подобные случаи — прямой путь к компрометации.

Пример запроса в Shodan, где вы проверяете свою организацию (по имени или по IP-диапазону):

org:"MyCompany"

Или с указанием диапазона:

net:"192.0.2.0/24"

В Censys аналогичная логика: autonomous_system.organization:"MyCompany" или ip:192.0.2.1. Так вы можете понять, какие порты и сервисы «видят» публичные сканеры в вашей инфраструктуре.

Мониторинг скомпрометированных серверов

Если у вас есть подозрение, что некий сервер скомпрометирован (например, на нём стоит веб-шелл), иногда по баннерам или поведению можно отследить наличие вредоносного ПО. Например, Shodan может засечь нетипичную версию HTTP-сервера с нехарактерными заголовками. Или в Censys обнаруживаются «кривые» сертификаты, выданные самому себе явно нелегитимной организацией. Всё это сигнал для более детального ручного анализа.

Этика и законность использования

Важно помнить: Shodan и Censys — это легальные и общедоступные инструменты, но результаты поиска могут использоваться в разных целях. Сами платформы никакие пароли не взламывают и не распространяют конфиденциальные данные. Они лишь показывают то, что и так «видно» при сетевом сканировании. Тем не менее, несанкционированный доступ к чужим устройствам противозаконен в большинстве стран.

  • Если вы нашли открытый сервис с дефолтным паролем, это ещё не даёт вам права входить в систему и «смотреть, что там». Лучше уведомить владельцев или не трогать вовсе.
  • При корпоративном аудите всегда стоит иметь официальное разрешение, чтобы избежать юридических проблем.
  • Используйте полученную информацию ответственно. Интернет и так полон уязвимостей, не стоит создавать их ещё больше.

Интеграции и API

Одним из преимуществ Shodan и Censys является наличие API. Это особенно полезно, если вы хотите автоматизировать поиск, анализ и экспорт данных для более масштабных проектов.

Shodan API

Shodan API даёт возможность программно выполнять те же запросы, что вы делаете через веб-интерфейс. К примеру, если вам нужно регулярно мониторить определённый IP-диапазон, можно написать скрипт на Python, который обращается к Shodan API, получает список открытых портов и сервисов, а затем делает вывод в удобном для вас формате (JSON, CSV и т.д.).

Чтобы начать, вы должны получить ключ API (API key) в личном кабинете Shodan. Затем можете установить библиотеку:

pip install shodan

И уже после этого использовать её:

import shodan

SHODAN_API_KEY = "ВАШ_API_КЛЮЧ"
api = shodan.Shodan(SHODAN_API_KEY)

results = api.search("port:22 country:RU")
for service in results['matches']:
    print(service['ip_str'], service['data'])

В этом коротком примере мы ищем SSH-сервисы в России и выводим IP и соответствующие «баннеры» из результатов.

Censys API

Censys тоже имеет свой API, который можно использовать для похожих задач. В частности, он удобен при анализе сертификатов и связанных метаданных. Установить Python-библиотеку для Censys можно так:

pip install censys-search

Затем в коде:

from censys.search import CensysCerts

c = CensysCerts(api_id="ВАШ_API_ID", api_secret="ВАШ_API_SECRET")

query = 'parsed.issuer.common_name: "Let's Encrypt"'
for cert in c.search(query):
    print(cert)

Таким образом вы получаете список сертификатов, где в поле parsed.issuer.common_name указано «Let’s Encrypt».

Взаимодополнение Shodan и Censys

Нередко специалисты по информационной безопасности используют оба сервиса, чтобы собрать более полную картину:

  • Shodan даёт обширные данные о портах, сервисах и их конфигурациях, а также содержит дополнительную аналитику (например, Top Vulns, Shodan Maps и т.д.).
  • Censys глубже прорабатывает тему SSL/TLS-сертификатов, что незаменимо при анализе HTTPS-сайтов, а также при выявлении проблем с криптографической инфраструктурой.

Если вы ищете конкретно устройство с определённой уязвимостью (к примеру, CVE-2017-0144, относящуюся к SMB), Shodan даст быстрый срез, показывая все IP, на которых замечена уязвимая версия протокола SMB. Если же вас интересует, какие сайты имеют неправильные или устаревшие сертификаты, Censys может быть более эффективен.

Дополнительные ресурсы и ссылки

Для дальнейшего изучения темы, когда базовых возможностей станет мало, стоит заглянуть в официальную документацию и блоги, где опытные специалисты делятся своими кейсами:

Заключение

Shodan и Censys — мощные инструменты, с помощью которых можно глубже понять, как устроен Интернет, какие сервисы и устройства доступны публично, и где могут скрываться потенциальные уязвимости. Несмотря на то, что на первый взгляд работа с ними может показаться «хакерской», во многом это аналог «просмотрщика витрин»: если что-то выставлено на открытое место, вы неизбежно это увидите.

Умелое использование Shodan и Censys помогает администраторам вовремя обнаруживать «дыры» в собственной инфраструктуре, исследователям — находить интересные устройства и примеры конфигураций, а специалистам по кибербезопасности — быть в курсе состояния публичных сервисов и реагировать на инциденты оперативнее. Важно лишь соблюдать нормы права и помнить об этической стороне вопроса: легитимное исследование не должно превращаться в попытку взлома или нарушения приватности.

Если вы только начинаете своё путешествие в мир кибербезопасности, эти инструменты станут отличной стартовой площадкой для обучения и исследования. Если же вы профессионал, надеемся, что найденная здесь информация — включая упоминания о расширенных фильтрах, поиске по ASN, SSL-сертификатам и фавиконам — поможет вам в повседневной практике.

Безопасность — это динамичный процесс: чем шире ваш кругозор в отношении инструментов и методик, тем более эффективную защиту вы сможете выстроить. Удачи в исследованиях и будьте этичны в своём подходе!

Присоединяйся к сообществу ИБ-специалистов

Обменивайся опытом, решай реальные задачи и прокачивай навыки вместе с экспертами на Standoff Defend*.

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887