Результаты анализа защищенности периметра корпоративных сетей в 2020 году
Вебинар прошел 1 октября 2020
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара мы расскажем о нашем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Результаты анализа защищенности периметра корпоративных сетей в 2020 году канала Positive Technologies
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара мы расскажем о нашем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Видео Результаты анализа защищенности периметра корпоративных сетей в 2020 году канала Positive Technologies
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
Аудит безопасности сетей стандарта 802.11.Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)Запуск новой версии PT ISIM(Не)безопасность интернета вещейMikroTik инструмент защиты в корпоративной сетиКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакPT Application Inspector: обзор новой версии и roadmapБизнес мобильных приложений. Лекция 1Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive Technologies[secsem][seccourse] Основы веб-технологий. Часть 1.MiTM Mobile как ломали GSM на PHDays VРасследование инцидентов: экспертиза и анализБезопасность КИИ: практические аспектыДизайн сети предприятия. Секрет успешного проектирования.Вебинар:"Об ip-адресации по-простому"Как снизить количество ложных срабатываний в MaxPatrol SIEMПентесты в 2019 году: результаты и типовые сценарии атакЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах