Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Активное выявление угроз c Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение

Покупка
Артикул: 817212.01.99
Elastic Stack — мощный инструмент для предотвращения, обнаружения и реагирования на угрозы. Эта книга покажет, как наилучшим образом использовать его для обеспечения оптимальной защиты от киберугроз. Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические модели и методики целенаправленного поиска угроз и научитесь делиться логикой их обнаружения с партнерами и коллегами. Далее вы сможете развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также использовать панель визуализации данных Kibana для выявления злоумышленников в вашей сети. Книга предназначена для всех читателей, которые интересуются тематикой активной кибербезопасности.
Пиз, Э. Активное выявление угроз c Elastic Stack. Построение надежного стека безопасности: предотвращение, обнаружение и оповещение : практическое руководство / Э. Пиз ; пер. с англ. В. С. Яценкова. - Москва : ДМК Пресс, 2022. - 326 с. - ISBN 978-5-93700-116-0. - Текст : электронный. - URL: https://znanium.com/catalog/product/2109486 (дата обращения: 27.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
Эндрю Пиз

Активное выявление 
угроз с Elastic Stack
Threat Hunting 
with Elastic Stack

Solve complex security challenges 
with integrated prevention, detection, 
and response

Danny Staple

BIRMINGHAM—MUMBAI
Активное выявление 
угроз с Elastic Stack

Построение надежного стека 
безопасности: предотвращение, 
обнаружение и оповещение

Эндрю Пиз

Москва, 2022
УДК 004.56
ББК  004.56
П32

Эндрю Пиз
П32 Активное выявление угроз с Elastic Stack: Построение надежного стека 
безопасности: предотвращение, обнаружение и оповещение / пер. с англ. 
В. С. Яценкова. – М.: ДМК Пресс, 2022. – 326 с.: ил.

ISBN 978-5-93700-116-0

Elastic Stack – мощный инструмент для предотвращения, обнаружения и реагирования 
на угрозы. Эта книга покажет, как наилучшим образом использовать 
его для обеспечения оптимальной защиты от киберугроз. 
Вы ознакомитесь с основными компонентами Elastic Stack, освоите аналитические 
модели и методики целенаправленного поиска угроз и научитесь 
делиться логикой их обнаружения с партнерами и коллегами. Далее вы сможете 
развернуть Elastic Stack для мониторинга собственной сети и ресурсов, а также 
использовать панель визуализации данных Kibana для выявления злоумышленников 
в вашей сети.
Книга предназначена для всех читателей, которые интересуются тематикой 
активной кибербезопасности.

УДК 004.56
ББК 004.56

First published in the English language under the title «Threat Hunting with Elastic Stack – 
(9781801073783)»

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой 
бы то ни было форме и какими бы то ни было средствами без письменного разрешения 
владельцев авторских прав.

Copyright ©Packt Publishing 2021
© Оформление, издание, перевод, ДМК Пресс, 2022
ISBN  (анг.) 978-1-80107-378-3
ISBN  (рус.) 978-5-93700-116-0
Оглавление

Об авторе ........................................................................................... 12

О рецензентах ................................................................................... 13

Предисловие ...................................................................................... 14
Для кого эта книга ............................................................................................14
Какие темы охватывает эта книга ...................................................................14
Как получить максимальную отдачу от этой книги .......................................15
Скачивание исходного кода примеров ...........................................................15
Условные обозначения и соглашения, принятые в книге .............................15
Список опечаток ...............................................................................................16
Нарушение авторских прав .............................................................................16

ЧАСТЬ I. ВВЕДЕНИЕ В АКТИВНОЕ ВЫЯВЛЕНИЕ 
УГРОЗ, АНАЛИТИЧЕСКИЕ МОДЕЛИ  
И МЕТОДИКИ ПОИСКА ............................................................ 17

Глава 1. Введение в анализ киберугроз, аналитические  
модели и фреймворки ..................................................................... 19
1.1. Что такое активное выявление угроз? ......................................................19
1.2. Оперативный конвейер .............................................................................21
1.3. Cyber Kill Chain от компании Lockheed Martin .........................................24
1.3.1. Разведка ...............................................................................................25
1.3.2. Вооружение .........................................................................................25
1.3.3. Доставка ...............................................................................................26
1.3.4. Использование уязвимости ................................................................26
1.3.5. Установка .............................................................................................26
1.3.6. Управление и контроль .......................................................................27
1.3.7. Достижение цели .................................................................................28
1.4. Матрицы ATT&CK MITRE ..........................................................................28
1.5. Алмазная модель ........................................................................................30

1.5.1. Противник (adversary) .........................................................................32
1.5.2. Инфраструктура (infrastructure) .........................................................33
1.5.3. Жертва (victim) ....................................................................................33
1.5.4. Возможности (capability) ....................................................................33
1.5.5. Мотивация (motivation) ......................................................................33
1.5.6. Направленность ..................................................................................34
1.6. Стратегическая, оперативная и тактическая разведка ...........................34
1.7. Заключение .................................................................................................36
1.8. Вопросы для самопроверки ......................................................................36
1.9. Дополнительное чтение ............................................................................37

Глава 2. Концепции, методы и приемы активного  
выявления угроз ............................................................................... 38

2.1. Введение в активное выявление угроз .....................................................39
2.1.1. Критерии успеха..................................................................................39
2.1.2. Шесть D ................................................................................................40
2.2. Пирамида боли ...........................................................................................42
2.2.1. Значения хеша .....................................................................................42
2.2.2. IP-адреса ..............................................................................................43
2.2.3. Доменные имена .................................................................................43
2.2.4. Артефакты сети/хоста .........................................................................44
2.5.5. Инструменты .......................................................................................44
2.2.6. ТТП .......................................................................................................45
2.3. Профилирование данных ..........................................................................45
2.4. Ожидаемые данные ...................................................................................46
2.4.1. Типы обнаружения ..............................................................................47
2.4.2. Машинное обучение ...........................................................................48
2.5. Недостающие данные ................................................................................49
2.6. Продолжительность жизни данных ..........................................................50
2.7. Индикаторы ................................................................................................50
2.8. Жизненный цикл данных ..........................................................................51
2.8.1. Ухудшение индикатора ......................................................................51
2.8.2. Отвергание ..........................................................................................51
2.8.3. Цепочка устаревания ..........................................................................52
2.8.4. Модель HIPESR ....................................................................................53
2.9. Заключение ................................................................................................54
2.10. Вопросы для самопроверки .....................................................................55
2.11. Дополнительное чтение ..........................................................................55

ЧАСТЬ II. ИСПОЛЬЗОВАНИЕ ELASTIC STACK  
ДЛЯ СБОРА И АНАЛИЗА ДАННЫХ ...................................... 57

Глава 3. Введение в Elastic Stack .................................................... 59
3.1. Технические требования ...........................................................................59
3.2. Представляем Logstash ..............................................................................60
3.2.1. Подключаемые модули ввода ............................................................60
3.2.2. Подключаемые модули фильтров ......................................................60
3.2.3. Подключаемые модули вывода ..........................................................60
3.3. Сердце стека – Elasticsearch ......................................................................61
3.3.1. Подача данных в Elasticsearch ............................................................61
3.4. Elastic Beats и Elastic Agent ........................................................................65

6  
Оглавление
3.4.1. Filebeat .................................................................................................65
3.4.2. Packetbeat.............................................................................................69
3.4.3. Winlogbeat ............................................................................................72
3.4.4. Elastic Agent .........................................................................................73
3.5. Просмотр данных Elasticsearch с помощью Kibana .................................74
3.5.1. Использование Kibana для просмотра данных Elasticsearch ...........74
3.6. Решения Elastic ...........................................................................................83
3.6.1. Enterprise Search ..................................................................................84
3.6.2. Observability .........................................................................................85
3.6.3. Security .................................................................................................87
3.7. Заключение .................................................................................................93
3.8. Вопросы для самопроверки ......................................................................94
3.9. Дополнительное чтение ............................................................................95

Глава 4. Создание учебной лаборатории ...................................... 96
4.1. Технические требования ...........................................................................96
4.2. Архитектура лаборатории .........................................................................97
4.2.1. Гипервизор ..........................................................................................98
4.3. Создание Elastic-машины ........................................................................100
4.3.1. Создание виртуальной машины Elastic ...........................................100
4.3.2. Установка CentOS ..............................................................................109
4.3.3. Включение внутреннего сетевого интерфейса ...............................122
4.3.4. Установка гостевых расширений VirtualBox ...................................126
4.4. Заключение ..............................................................................................130
4.5. Вопросы для самопроверки ....................................................................130

Глава 5. Создание учебной лаборатории (продолжение) ........132
5.1. Технические требования .........................................................................132
5.2. Установка и настройка Elasticsearch .......................................................133
5.2.1. Добавление репозитория Elastic ......................................................133
5.2.2. Установка Elasticsearch .....................................................................134
5.2.3. Настройка механизма авторизации Elasticsearch ..........................134
5.3. Установка Elastic Agent ............................................................................137
5.4. Установка и настройка Kibana  ................................................................137
5.4.1. Установка Kibana ...............................................................................137
5.4.2. Подключение Kibana к Elasticsearch ................................................138
5.4.3. Подключение к Kibana из браузера .................................................139
5.5. Включаем механизм обнаружения и Fleet .............................................140
5.5.1. Механизм обнаружения ...................................................................140
5.5.2. Fleet ....................................................................................................144
5.5.3. Регистрация сервера Fleet ................................................................150
5.6. Создание машины-жертвы ......................................................................150
5.6.1. Развертывание операционной системы .........................................151
5.6.2 Создание виртуальной машины .......................................................151
5.6.3. Установка Windows............................................................................152
5.7. Модуль Filebeat Threat Intel .....................................................................158
5.8. Заключение ..............................................................................................162

Оглавление  7
5.9. Вопросы для самопроверки ....................................................................162
5.10. Дополнительное чтение ........................................................................163

Глава 6. Сбор данных с помощью Beats и Elastic Agent ...........164
6.1. Технические требования .........................................................................164
6.2. Поток данных ...........................................................................................164
6.3. Настройка Winlogbeat и Packetbeat.........................................................165
6.3.1. Установка Winlogbeat и Packetbeat ..................................................165
6.4. Настройка Sysmon для сбора данных с конечных точек .......................172
6.5. Настройка Elastic Agent ...........................................................................173
6.6. Развертывание Elastic Agent....................................................................180
6.7. Заключение ...............................................................................................183
6.8. Вопросы для самопроверки ....................................................................183
6.9. Дополнительное чтение ..........................................................................184

Глава 7. Использование Kibana для изучения  
и визуализации данных .................................................................185
7.1. Технические требования ..........................................................................185
7.2. Приложение Discover ................................................................................186
7.2.1. Селектор пространств .......................................................................187
7.2.2. Панель поиска ....................................................................................188
7.2.3. Контроллер фильтра ..........................................................................188
7.2.4. Селектор шаблона индекса ...............................................................189
7.2.5. Строка поиска по имени поля ..........................................................189
7.2.6. Поиск по типу поля ...........................................................................190
7.2.7. Доступные поля .................................................................................190
7.2.8. Панель поиска Kibana ........................................................................191
7.2.9. Селектор языка запросов ..................................................................191
7.2.10. Выбор даты ......................................................................................191
7.2.11. Меню действий ................................................................................192
7.2.12. Информация о поддержке ..............................................................193
7.2.13. Кнопка поиска/обновления ............................................................193
7.2.14. Окно времени ..................................................................................193
7.2.15. Просмотр событий ...........................................................................194
7.2.16. Упражнение ......................................................................................195
7.3. Языки запросов ........................................................................................197
7.3.1. Lucene .................................................................................................198
7.3.2. KQL .....................................................................................................202
7.3.3. EQL ......................................................................................................206
7.4. Приложение Visualize ...............................................................................208
7.4.1. Соображения о визуализации ..........................................................209
7.4.2. Таблица данных .................................................................................209
7.4.3. Гистограммы ......................................................................................212
7.4.4. Круговые диаграммы ........................................................................213
7.4.5. Линейные диаграммы .......................................................................214
7.4.6. Другие визуализации ........................................................................215

8  
Оглавление
7.4.7. Технология визуализации Lens .........................................................215
7.4.8. Упражнение .......................................................................................215
7.5. Приложение Dashboard ............................................................................216
7.6. Заключение ...............................................................................................218
7.7. Вопросы для самопроверки .....................................................................219
7.8. Дополнительное чтение ...........................................................................219

Глава 8. Приложение Elastic Security ...........................................220
8.1. Технические требования .........................................................................220
8.2. Обзор приложения Elastic Security .........................................................220
8.3. Механизм обнаружения ..........................................................................222
8.3.1. Управление правилами обнаружения .............................................223
8.3.2. Создание правила обнаружения ......................................................227
8.3.3. Шкала времени трендов ...................................................................242
8.4. Раздел Hosts ..............................................................................................257
8.5. Сеть ...........................................................................................................261
8.6. Шкалы времени ........................................................................................262
8.7. Кейсы .........................................................................................................263
8.8. Администрирование ................................................................................266
8.9. Заключение ..............................................................................................267
8.10. Вопросы для самопроверки ...................................................................268
8.11. Дополнительное чтение ........................................................................268

ЧАСТЬ III. ВНЕДРЕНИЕ АКТИВНОГО  
ВЫЯВЛЕНИЯ УГРОЗ .................................................................269

Глава 9. Использование Kibana для анализа данных  
с целью поиска противников ........................................................271
9.1. Технические требования .........................................................................271
9.2. Связывание событий с временной шкалой ...........................................271
9.3. Использование наблюдений для направленного отслеживания угроз ... 278
9.3.1. Возврат к началу для поиска пропущенных заражений ................279
9.4. Создание индивидуальной логики обнаружения ..................................283
9.5. Заключение ..............................................................................................284
9.6. Вопросы для самопроверки ....................................................................284
9.7. Дополнительное чтение ...........................................................................285

Глава 10. Активное выявление угроз в составе SecOps ...........286
10.1. Технические требования .......................................................................286
10.2. Обзор реагирования на инциденты .....................................................286
10.2.1. Подготовка .......................................................................................287
10.2.2. Обнаружение и анализ....................................................................287
10.2.3. Сдерживание ...................................................................................287
10.2.4. Изгнание ..........................................................................................288
10.2.5. Восстановление ...............................................................................288
10.2.6. Извлечение уроков ..........................................................................289

Оглавление  9
10.3. Использование информации о выявлении угроз для содействия IR ..... 289
10.4.  Использование IR и выявления угроз для приоритизации мер 
безопасности ......................................................................................291
10.4.1. Цепочка Lockheed Martin Cyber Kill ................................................291
10.5. Использование внешней информации в активном выявлении угроз ....293
10.6. Заключение .............................................................................................294
10.7. Вопросы для самопроверки ...................................................................295
10.8. Дополнительное чтение ........................................................................295

Глава 11. Обогащение данных для создания оперативной 
информации ....................................................................................296
11.1. Технические требования .......................................................................296
11.2. Расширение возможностей анализа с помощью инструментов 
с открытым исходным кодом ........................................................................296
11.2.1. Навигатор MITRE ATT&CK  .............................................................297
11.3. Обогащение событий при помощи сторонних инструментов ...........301
11.3.1. IPinfo ................................................................................................301
11.3.2. Инструмент ThreatFox от Abuse.ch .................................................302
11.3.3. VirusTotal .........................................................................................304
11.4. Обогащение данных в Elastic ................................................................307
11.5. Заключение .............................................................................................308
11.6. Вопросы для самопроверки ...................................................................308
11.7. Дополнительное чтение .........................................................................309

Глава 12. Обмен информацией и анализ ....................................310
12.1. Технические требования .......................................................................310
12.2. Elastic Common Schema ..........................................................................311
12.2.1. Единообразное описание данных ..................................................311
12.2.2. Сбор данных без ECS .......................................................................311
12.3. Импорт и экспорт сохраненных объектов Kibana ................................312
12.3.1. Тип ....................................................................................................313
12.3.2. Теги...................................................................................................314
12.3.3. Экспорт ............................................................................................314
12.3.4. Импорт .............................................................................................315
12.4. Обнародование логики обнаружения в сообществе ............................317
12.5. Заключение .............................................................................................320
12.6. Вопросы для самопроверки ...................................................................320
12.7. Дополнительное чтение .........................................................................321

Ответы на вопросы для самопроверки ......................................322

Предметный указатель ..................................................................324

10  
Оглавление
Моим детям, которые были лишены общения со мной, пока 
я до поздней ночи засиживался над рукописью. Особая благодарность 
моей жене Стефани за то, что не позволила мне бросить 
работу над книгой на полпути.
– Эндрю Пиз
Об авторе

Эндрю Пиз начал свою карьеру специалиста по информационной безопасности 
в 2002 г. Он занимался мониторингом безопасности, реагированием на инциденты, 
выявлением угроз и анализом данных для различных организаций 
из Министерства обороны США, а также биотехнологической компании, стал 
соучредителем компании по предоставлению услуг безопасности под названием 
Perched, которую компания Elastic купила в 2019 году. В настоящее время 
Эндрю работает в Elastic в должности главного инженера по исследованиям 
в области безопасности, где он выполняет отслеживание и аналитические исследования 
по выявлению активности злоумышленников в тестируемых сетях.
Он использует Elastic для поиска угроз в сети и на конечных точках с 2013 г. 
В 2017 г. разработал тренинг по рабочему тестированию систем безопасности 
с использованием Elastic Stack, а в настоящее время сотрудничает с командой 
блестящих инженеров, которые разрабатывают логику обнаружения для приложения 
Elastic Security.
О рецензентах

Шимон Моди – эксперт по кибербезопасности с более чем десятилетним 
опытом разработки передовых продуктов и их вывода на рынок. В настоящее 
время является директором по продукту Elastic Security, его команда сосредоточена 
на использовании потенциала машинного обучения для решения проблем 
аналитиков безопасности. Ранее он был вице-президентом по продуктам 
и инжинирингу в компании TruSTAR Technology (приобретена Splunk). Также 
был членом группы Cyber  R&D Accenture Technology Labs и работал над различными 
решениями, от аналитики безопасности до безопасности интернета 
вещей.
Шимон Моди имеет докторскую степень Университета Пердью по биометрии 
и информационной безопасности. Он опубликовал более 15 статей в рецензируемых 
журналах и выступал на ведущих конференциях, включая IEEE, 
BlackHat и ShmooCon.

Мурат Огул – опытный профессионал в области информационной безопасности 
с двадцатилетним опытом работы в области наступательной и оборонительной 
безопасности. Специализируется в области выявления угроз, 
тестирования на проникновение, сетевой безопасности, безопасности веб-
приложений, реагирования на инциденты и анализа угроз. Имеет степень 
магистра в области электротехники и электроники, а также несколько признанных 
в отрасли сертификатов, таких как OSCP, CISSP, GWAPT, GCFA и CEH. 
Он большой поклонник проектов с открытым исходным кодом. Ему нравится 
вносить свой вклад в сообщество специалистов по безопасности, добровольно 
участвуя в мероприятиях по безопасности и рецензируя технические книги.
Предисловие

Elastic Stack давно прославился своей способностью выполнять поиск в огромных 
объемах данных с невероятной скоростью. Это делает Elastic Stack мощным 
инструментом для рабочих задач по обеспечению безопасности, в частности 
для поиска угроз. При поиске угроз вы нередко не знаете, что именно 
ищете. Наличие под рукой платформы, которая позволяет вам творчески исследовать 
свои данные, имеет первостепенное значение для обнаружения действий 
злоумышленников.

Для кого эта книга

Эта книга предназначена для всех, кто хочет изучить инструменты для активного 
выявления угроз, не имеет опыта использования Elastic Stack в целях 
безопасности, а также для всех читателей, которые интересуются тематикой 
активной кибербезопасности.

какие темы охватывает эта книга

Глава 1 закладывает основу для навыков критического мышления и аналитических 
моделей, используемых на протяжении всей книги.
Глава 2 рассказывает, как применять модели к собранным данным и искать 
злоумышленников.
Глава 3 знакомит с различными компонентами Elastic Stack.
Глава 4 демонстрирует, как создать полнофункциональный Elastic Stack и условную 
машину жертвы для отработки навыков активного поиска угроз.
Глава 5 посвящена настройке Elastic Stack, созданию виртуальной машины 
жертвы и загрузке данных об угрозах в Elastic Stack.
Глава 6 посвящена развертыванию различных инструментов сбора данных 
Elastic в системах.
Глава 7 знакомит с различными языками запросов, методами исследования 
данных и визуализацией Kibana.
Глава 8 описывает технологии безопасности Elastic в Kibana, используемые 
для поиска и анализа угроз.
Глава 9 исследует использование наблюдений для выполнения целенаправленного 
поиска угроз и создания индивидуальной логики обнаружения.
Глава 10 посвящена использованию активного поиска угроз для помощи 
в операциях по реагированию на инциденты.
Глава 11 поясняет, как обогащать события, чтобы получить дополнительную 
информацию.
Глава 12 рассказывает, как описывать данные в общем формате и как делиться 
визуализациями и логикой обнаружения с партнерами и коллегами.
как получить максимальную отДачу от этой книги

Прежде всего вам нужна тяга к исследованиям и экспериментам. Несмотря на 
то что в этой книге рассматриваются конкретные инструменты, способность 
изучать и применять концепции и теории к новым платформам и вариантам 
использования позволит вам выйти за рамки конкретных примеров, которые 
мы рассмотрим в книге.

Программное обеспечение, 
упомянутое в книге
Необходимая операционная система

Oracle VirtualBox
Windows 10 и CentOS Linux (версия 8 
и новее)
Elastic Stack (Elasticsearch, Kibana, Beats, 
Elastic Agent)

Все инструменты, которые мы будем использовать в этой книге, полностью 
бесплатны. Хотя у них могут быть лицензии, связанные с тем, как их можно 
использовать, важно, чтобы стоимость продукта не ограничивала ваши возможности 
в обучении применению Elastic Stack для поиска угроз.

скачивание исхоДного коДа примеров

Вы можете загрузить файлы примеров кода для этой книги с GitHub по адресу 
https://github.com/PacktPublishing/Threat-Hunting-with-Elastic-Stack. В случае обновления 
кода он будет обновлен в существующем репозитории GitHub.

условные обозначения и соглашения, принятые в книге

В книге используются следующие типографские соглашения.
Курсив – используется для смыслового выделения важных положений, новых 
терминов, имен команд и утилит, а также слов и предложений на естественном 
языке.
Моноширинный шрифт – применяется для листингов программ, а также в обычном 
тексте для обозначения имен переменных, функций, типов, объектов, баз 
данных, переменных среды, операторов, ключевых слов и других программных 
конструкций и элементов исходного кода.
Моноширинный полужирный шрифт – используется для обозначения команд или 
фрагментов текста, которые пользователь должен ввести дословно без изменений, 
а также в листингах программ, если необходимо обратить особое внимание 
на фрагмент кода.
Моноширинный курсив – применяется для обозначения в исходном коде или 
в командах шаблонных меток-заполнителей, которые должны быть заменены 
соответствующими контексту реальными значениями.

Советы или важные примечания
Представляют собой текст, помещенный в рамку.

Предисловие  15
список опечаток

Хотя мы приняли все возможные меры для того, чтобы удостовериться в качестве 
наших текстов, ошибки все равно случаются. Если вы найдете ошибку 
в одной из наших книг – возможно, ошибку в тексте или в коде, – мы будем 
очень благодарны, если вы сообщите нам о ней. Сделав это, вы избавите других 
читателей от расстройств и поможете нам улучшить последующие версии 
данной книги.
Если вы найдете какие-либо ошибки в коде, пожалуйста, сообщите о них 
главному редактору по адресу dmkpress@gmail.com, и мы исправим это в следующих 
тиражах.

нарушение авторских прав

Пиратство в интернете по-прежнему остается насущной проблемой. Издательства «
ДМК Пресс» и Packt очень серьезно относятся к вопросам защиты авторских 
прав и лицензирования. Если вы столкнетесь в интернете с незаконно 
выполненной копией любой нашей книги, пожалуйста, сообщите нам адрес 
копии или веб-сайта, чтобы мы могли применить санкции.
Пожалуйста, свяжитесь с нами по адресу электронной почты dmkpress@
gmail.com со ссылкой на подозрительные материалы.
Мы высоко ценим любую помощь по защите наших авторов, помогающую 
нам предоставлять вам качественные материалы.

16  
Предисловие