Checkpoint identity agent что это

Что такое identityagent.exe? Это безопасно или вирус? Как удалить или исправить это

Что такое identityagent.exe?

identityagent.exe это исполняемый файл, который является частью Check Point Identity Agent Программа, разработанная Check Point, Inc, Программное обеспечение обычно о 15.36 MB по размеру.

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Identityagent.exe безопасно, или это вирус или вредоносная программа?

Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, такой процесс, как identityagent.exe, должен запускаться, а не где-либо еще.

Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.

Наиболее важные факты о identityagent.exe:

Если у вас возникли какие-либо трудности с этим исполняемым файлом, вам следует определить, заслуживает ли он доверия, перед удалением identityagent.exe. Для этого найдите этот процесс в диспетчере задач.

Найдите его местоположение (оно должно быть в C: \ Program Files \ checkpoint \ Identity Agent \) и сравните размер и т. Д. С приведенными выше фактами.

Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус identityagent.exe, необходимо Загрузите и установите приложение полной безопасности, например Malwarebytes., Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.

Могу ли я удалить или удалить identityagent.exe?

Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.

Однако, если это не вирус, и вам нужно удалить identityagent.exe, вы можете удалить Check Point Identity Agent с вашего компьютера, используя его деинсталлятор, который должен находиться по адресу: MsiExec.exe / I . Если вы не можете найти его деинсталлятор, то вам может понадобиться удалить Check Point Identity Agent, чтобы полностью удалить identityagent.exe. Вы можете использовать функцию «Установка и удаление программ» на панели управления Windows.

Распространенные сообщения об ошибках в identityagent.exe

Наиболее распространенные ошибки identityagent.exe, которые могут возникнуть:

Как исправить identityagent.exe

Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.

Чтобы помочь вам проанализировать процесс identityagent.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.

Обновлен декабрь 2021:

Мы рекомендуем вам попробовать это новое программное обеспечение, которое исправляет компьютерные ошибки, защищает их от вредоносных программ и оптимизирует производительность вашего ПК. Этот новый инструмент исправляет широкий спектр компьютерных ошибок, защищает от таких вещей, как потеря файлов, вредоносное ПО и сбои оборудования.

Загрузите или переустановите identityagent.exe

Вход в музей Мадам Тюссо не рекомендуется загружать заменяемые exe-файлы с любых сайтов загрузки, так как они могут содержать вирусы и т. д. Если вам нужно скачать или переустановить identityagent.exe, мы рекомендуем переустановить основное приложение, связанное с ним. Check Point Identity Agent.

Информация об операционной системе

Ошибки identityagent.exe могут появляться в любых из нижеперечисленных операционных систем Microsoft Windows:

Источник

FAQ по identity
awareness (IA)

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Какой функционал предоставляет Identity Awareness Software Blade?
Identity Awareness Software Blade позволяет создавать правила безопасности, базируясь на пользователях, группах пользователей, а также машинах.

Какие функциональные модули поддерживается Identity Awareness Software Blade?
Начиная с R75, идентификация пользователей поддерживается для программных блейдов Firewall и Application Control, URL-фильтрации, DLP. Поддержка IPS планируется в ближайшем будущем

Каким образом шлюз безопасности может получать идентификацию пользователей?
Identity Awareness Software Blade предлагает 3 метода идентификации пользователей (рабочих машин):

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Каким образом осуществляется интеграция с AD?
Шлюз безопасности регистрируется на контроллере домена для получения событий авторизации пользователей (Security Event logs). Для контроллеров домена Windows 2003 извлекаются события 672, 673, 674; а для контроллеров домена Windows 2008 извлекаются события 4624, 4768, 4769, 4770.

Какое количество доменов поддерживается?
Domain forests, sub-domains and multiple domains are all supported. Информация о количестве не встречалась

Какие версии доменов поддерживаются?
Регистрация на получение информации о событиях Account Logon может производиться на платформах – Windows 2003 Server и WindowsServer 2008.

Какие необходимы права для технологической станции в АД?
Для интеграции с AD без привилегий администратора AD, нужно использовать рекомендации из SK43874

По какому протоколу происходит связь между файерволом и контроллером домена?
Связь происходит с помощью запросов WMI (поверх DCE-RPC)

Какова дополнительная нагрузка на АД?
При использовании AD Query, влияние на процессор контроллера домена не превышает 3%, в среднем – значительно меньше 1%.

Какой временной интервал обработки событий авторизации пользователей (Security Event logs) в домене?
C момента регистрации, AD Query вытягивает логи из Active Directory каждые 5 секунд или же AD отправляет на шлюз последние 100 событий.

Какой объем трафика генерируется между контроллером домена и файерволом?
В реальных условиях, наблюдаемые объемы трафика между контроллером домена и файерволом составляли от 0,1 до 0,25 МБ/с на каждую 1000 пользователей.

Какое время жизни доступа пользователя с компьютера, на котором пользователь прошел авторизацию?

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Время жизни доступа на шлюзе безопасности зависит от соответствующих настроек и отсчитывается от последней сетевой активности пользователя (login, unlock, доступ к сетевой шаре, печать на сетевой принтер и т.д.):

Как поведет себя устройство, если пользователя переместили из группы А в группу В?

Если пользователь (user1) перемещен из одной группы Active Directory (Group_A) в другую группу AD (Group_B). И, при этом, любая из групп (или обе группы) имеет доступы на файерволе. То, для того, что бы файервол «понял» этот перевод (т.е. сделал рекалькуляцию членства в группах AD и соответственно рекалькуляция доступов), необходимо выполнить одно из двух:

Или выполнить команду pdp update all (можно реализовать периодическое выполнение этой команды утилитой cron);
Или установить политику
Как поведет себя устройство, если пользователя удалили из домена?

Если пользователь удален, когда он работает за компьютером и, при этом, на шлюзе создана ассоциация, то по окончании времени действия этой ассоциации, пользователь теряет права доступа на шлюзе безопасности. Для удаленных пользователей рекалькуляция доступов не работает.

Как поведет себя устройство, если пользователя заблокировали в домене?

Если пользователь заблокирован, когда он работает за компьютером и на шлюзе создана, то по окончании времени действия этой ассоциации, пользователь теряет права доступа на шлюзе безопасности.

Что произойдет если под одной учетной записью зайдут с нескольких рабочих станций?

Будут созданы несколько ассоциаций (пользователь–айпи) на шлюзе безопасности и пользователь сможет получать доступы с разных рабочих станций одновременно. (см. скриншот – один и тот же пользователь залогинился на двух компьютерах с разными ай-пи адресами и при этом использует на обоих компьютерах разрешенный для него протокол ftp)

Источник

Check Point. Что это, с чем его едят или коротко о главном

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это
Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…

UTM/NGFW

Начиная разговор о Check Point первое с чего стоить начать, так это с объяснения, что такое UTM, NGFW и чем они отличаются. Сделаем мы это весьма лаконично, дабы пост не получился слишком большим (возможно в будущем мы рассмотрим этот вопрос немного подробнее)

UTM — Unified Threat Management

Если коротко, то суть UTM — консолидация нескольких средств защиты в одном решении. Т.е. все в одной коробке или некий all inclusive. Что понимается под “несколько средств защиты”? Самый распространенный вариант это: Межсетевой экран, IPS, Proxy (URL фильтрация), потоковый Antivirus, Anti-Spam, VPN и так далее. Все это объединяется в рамках одного UTM решения, что проще с точки зрения интеграции, настройки, администрирования и мониторинга, а это в свою очередь положительно сказывается на общей защищенности сети. Когда UTM решения только появились, то их рассматривали исключительно для небольших компаний, т.к. UTM не справлялись с большими объемами трафика. Это было по двум причинам:

Ниже представлен знаменитый магический квадрант Гартнера для UTM решений за август 2016 года:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Не буду сильно комментировать данную картинку, просто скажу, что в верхнем правом углу находятся лидеры.

NGFW — Next Generation Firewall

Название говорит само за себя — межсетевой экран следующего поколения. Данный концепт появился значительно позже, чем UTM. Главная идея NGFW — глубокий анализ пакетов (DPI) c помощью встроенного IPS и разграничение доступа на уровне приложений (Application Control). В данном случае IPS как раз и нужен, чтобы в потоке пакетов выявлять то или иное приложение, что позволяет разрешить, либо запретить его. Пример: Мы можем разрешить работу Skype, но запретить передачу файлов. Можем запретить использовать Torrent или RDP. Также поддерживаются веб-приложения: Можно разрешить доступ к VK.com, но запретить игры, сообщения или просмотр видео. По сути, качество NGFW зависит от количества приложений, которые он может определять. Многие считают, что появление понятия NGFW было обычным маркетинговым ходом на фоне которого начала свой бурный рост компания Palo Alto.

Магический квадрант Гартнера для NGFW за май 2016:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Очень частый вопрос, что же лучше? Однозначного ответа тут нет и быть не может. Особенно если учитывать тот факт, что почти все современные UTM решения содержат функционал NGFW и большинство NGFW содержат функции присущие UTM (Antivirus, VPN, Anti-Bot и т.д.). Как всегда “дьявол кроется в мелочах”, поэтому в первую очередь нужно решить, что нужно конкретно Вам, определиться с бюджетом. На основе этих решений можно выбрать несколько вариантов. И все нужно однозначно тестировать, не веря маркетинговым материалам.

Мы в свою очередь в рамках нескольких статей попытаемся рассказать про Check Point, как его можно попробовать и что в принципе можно попробовать (практически весь функционал).

Три сущности Check Point

При работе с Check Point вы обязательно столкнетесь с тремя составляющими этого продукта:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Операционная система Check Point

Говоря об операционной системе Check Point можно вспомнить сразу три: IPSO, SPLAT и GAIA.

Варианты исполнения (Check Point Appliance, Virtual machine, OpenSerever)

Здесь нет ничего удивительного, как и многие вендоры Check Point имеет несколько вариантов продукта:

Чуть выше мы уже обсудили что такое шлюз (SG) и сервер управления (SMS). Теперь обсудим варианты их внедрения. Есть два основных способа:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Такой вариант подходит когда у вас всего один шлюз, который слабо нагружен пользовательским трафиком. Этот вариант наиболее экономичен, т.к. нет необходимости покупать сервер управления (SMS). Однако при серьезной нагрузке шлюза вы можете получить “тормозящую” систему управления. Поэтому перед выбором Standalone решения лучше всего проконсультироваться или даже протестировать данный вариант.

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Оптимальный вариант в плане удобства и производительности. Используется когда необходимо управлять сразу несколькими шлюзами, например центральным и филиальными. В этом случае требуется покупка сервера управления (SMS), который также может быть в виде appliance (железки) или виртуальной машины.

Как я уже говорил чуть выше, у Check Point есть собственная SIEM система — Smart Event. Использовать ее вы сможете только в случае Distributed установки.

Режимы работы (Bridge, Routed)
Шлюз безопасности (SG) может работать в двух основных режимах:

Программные блейды (Check Point Software Blades)

Мы добрались чуть ли не до самой главной темы Check Point, которая вызывает больше всего вопросов у клиентов. Что такое эти “программные блейды”? Под блейдами подразумеваются определенные функции Check Point.

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Данные функции могут включаться или выключаться в зависимости от нужд. При этом есть блейды которые активируются исключительно на шлюзе (Network Security) и только на сервере управления (Management). На картинках ниже приведены примеры для обоих случаев:

1) Для Network Security (функционал шлюза)

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Опишем вкратце, т.к. каждый блейд заслуживает отдельной статьи.

2) Для Management (функционал сервера управления)

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Архитектура блейдов позволяет использовать только действительно нужные функции, что сказывается на бюджете решения и общей производительности устройства. Логично, что чем больше блейдов вы активируете, тем меньше трафика можно “прогнать”. Именно поэтому к каждой модели Check Point прилагается следующая таблица производительности (для примера взяли характеристики модели 5400):

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Как видите здесь приводятся две категории тестов: на синтетическом трафике и на реальном — смешанном. Вообще говоря, Check Point просто вынужден публиковать синтетические тесты, т.к. некоторые вендоры используют подобные тесты как эталонные, не исследуя производительность своих решений на реальном трафике (либо намеренно скрывают подобные данные ввиду их неудовлетворительности).

В каждом типе теста можно заметить несколько вариантов:

Думаю на этом можно закончить вводную статью, посвященную технологиям Check Point. Далее мы рассмотрим, как можно протестировать Check Point и как бороться с современными угрозами информационной безопасности (вирусы, фишинг, шифровальщики, zero-day).

Если вы хотите подробнее ознакомиться с Check Point, научиться настраивать основные системные параметры, управлять политиками безопасности и еще многому другому, нажмите сюда.

Источник

Инструкции и полезная документация Check Point

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это
Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и интересно знать лидеров рынка. Эта информация весьма полезна при выборе решения. Но большинство инженеров/сисадминов обращают внимание на еще один момент — документация. Чем больше документации и чем больше интернет-сообщество, тем проще администрировать выбранное решение. Как же обстоят дела с этим у Check Point? Ниже мы приведем наиболее полезные ресурсы Check Point, где вы сможете найти всю необходимую документацию или ответ на какой-либо технический вопрос. Эти ресурсы будут особенно полезны тем, кто уже использует Check Point.

Начать хотелось бы с небольшого тезиса — Check Point это сложный и высокотехнологичный продукт. Связано это в первую очередь с тем, что он способен выполнять огромное количество функций. Как мы уже описывали ранее, функционал Check Point-а разделен на блейды: Firewall, IPSec VPN, Moblie Access, Application Control, URL Filtering, Data Loss Prevention, IPS, Anti-Bot, Anti-Virus, Threat Emulation, Threat Extraction, Anti-Spam, Identity Awareness, Content Awareness, QoS, Monitoring, Smart Event и т.д. Поэтому если вы ищите одну большую книжку по Check Point, то вы ее не найдете. Вместо этого вся документация Check Point разбита на несколько категорий. Распишем самые важные.

Check Point Support Center

Это самый главный ресурс Check Point. И заходить сюда стоит не только когда вы хотите обратиться в техническую поддержку, но и когда ищите какую-либо документацию.

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Как можно увидеть на картинке, любой поисковый запрос (в нашем случае IPS) выдает результаты в четырех разделах:

Check Point Administration Guide

Название говорит само за себя. Думаю это первая документация с которой стоит начинать при возникновении проблем или вопросов связанных с Check Point. “Админ гайды” как правило делятся по блейдам и версиям операционной системы, например: R80.10 Mobile Access Administration Guide или R77 Mobile Access Administration Guide.

Подобные гайды содержат не только описание блейда, но и процедуру настройки. Поиск подобных гайдов естественно осуществляется через Support Center в разделе Documentation. При поиске указывайте название интересующего блейда и фразу “administration guide”. Примечательно, что начиная с версии R80.10 большинство документации доступно не только в виде pdf, но и в web-формате. Пример:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это

Кроме того, есть возможность скачать “сборник” админ гайдов по конкретной версии ПО. Например:

Check Point Technical Reference Guides (ATRGs)

Бывают ситуации, когда информации в стандартных “админ гайдах” недостаточно. В этом случае стоит обратиться к документам с тегом “ATRG” — Advanced Technical Reference Guides. Как следует из названия, это более углубленные технические гайды, которые позволяют досконально разобраться в работе той или иной функции Check Point. Как и в случае с admin guide, искать ATRG документы можно в Support Center, дополнив запрос названием блейда, пример: atrg threat emulation.

Кроме того, совсем недавно появилась страничка, где приведены все ATRG гайды. Их уже более 35.

Check Point “How To” Guides

Помимо стандартных и расширенных (ATRG) гайдов существуют еще так называемые “How To”. Эти документы содержат инструкции по самым распространенным задачам, с которыми сталкиваются пользователи Check Point. Все гайды разбиты на категории:

Checkpoint identity agent что это. Смотреть фото Checkpoint identity agent что это. Смотреть картинку Checkpoint identity agent что это. Картинка про Checkpoint identity agent что это. Фото Checkpoint identity agent что это
Список всех “How To” можно найти в sk65385. Коллекция инструкций просто огромная. Рекомендую всегда держать их “под рукой”.

Check Point Processes and Daemons

Для того, чтобы эффективно решать встречающиеся проблемы с Check Point-ом, очень важно понимать, как он в принципе работает. Здесь на помощь приходит еще один SK — sk97638. Он описывает все процессы и “демоны” Check Point-а, включая такую информацию как:

Какие порты использует Check Point?

Еще один весьма полезный документ Check Point — sk52421. Здесь вы найдете все порты, которые использует Check Point, с детальным описанием для чего и каким блейдом. Документ особенно пригодится, если Check Point находится за другим МЭ.

Оптимизация производительности Check Point (Best Practices)

В sk98348 вы найдете главные рекомендации по настройке и улучшению производительности таких вещей как: Security Gateway, ClusterXL, Cluster — 3rd party, VSX, CoreXL, SecureXL, Application Control, URL Filtering, Anti-Virus, Anti-Bot, IPS. Не стоит пренебрегать этими документами, особенно если ваш Check Point загружен более чем на 50%.

Check Point CheckMates

Последний ресурс, о котором я бы хотел рассказать, это CheckMates. Это комьюнити-портал огромного количества пользователей Check Point. Он так же поддерживается самим вендором. Здесь регулярно публикуются обучающие материалы, вебинары, интересные статьи от экспертов и многое другое. Но самое главное — здесь можно задать вопрос, на который вы не смогли найти ответ в документации (что мало вероятно). Сообщество весьма живое и скорее всего вам ответят очень быстро.

Английский vs Русский

К сожалению, почти вся представленная документация и ресурсы на английском языке (что весьма ожидаемо). Некоторую русскоязычную документацию можно найти на портале наших коллег из RRC, кое что в нашем блоге или ютуб-канале. Но естественно этого недостаточно. Здесь можно сделать только один вывод — без английского никуда. Что касается авторизованного обучения, то к счастью в России читают курсы на русском языке.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *