Загрузка страницы

Результаты анализа защищенности периметра корпоративных сетей в 2020 году

Вебинар прошел 1 октября 2020

Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара мы расскажем о нашем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.

Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.

Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.

Видео Результаты анализа защищенности периметра корпоративных сетей в 2020 году канала Positive Technologies
Показать
Комментарии отсутствуют
Введите заголовок:

Введите адрес ссылки:

Введите адрес видео с YouTube:

Зарегистрируйтесь или войдите с
Информация о видео
2 октября 2020 г. 20:04:11
01:06:59
Другие видео канала
Аудит безопасности сетей стандарта 802.11.Аудит безопасности сетей стандарта 802.11.Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)Запуск новой версии PT ISIMЗапуск новой версии PT ISIM(Не)безопасность интернета вещей(Не)безопасность интернета вещейMikroTik инструмент защиты в корпоративной сетиMikroTik инструмент защиты в корпоративной сетиКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакКак работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атакPT Application Inspector: обзор новой версии и roadmapPT Application Inspector: обзор новой версии и roadmapБизнес мобильных приложений. Лекция 1Бизнес мобильных приложений. Лекция 1Все, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive TechnologiesВсе, что вы хотели знать о технологиях SIEM и требованиях к ним, на канале Positive Technologies[secsem][seccourse] Основы веб-технологий. Часть 1.[secsem][seccourse] Основы веб-технологий. Часть 1.MiTM Mobile как ломали GSM на PHDays VMiTM Mobile как ломали GSM на PHDays VРасследование инцидентов: экспертиза и анализРасследование инцидентов: экспертиза и анализБезопасность КИИ: практические аспектыБезопасность КИИ: практические аспектыДизайн сети предприятия. Секрет успешного проектирования.Дизайн сети предприятия. Секрет успешного проектирования.Вебинар:"Об ip-адресации по-простому"Вебинар:"Об ip-адресации по-простому"Как снизить количество ложных срабатываний в MaxPatrol SIEMКак снизить количество ложных срабатываний в MaxPatrol SIEMПентесты в 2019 году: результаты и типовые сценарии атакПентесты в 2019 году: результаты и типовые сценарии атакЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxЗакрепление и уклонение от обнаружения: детектирование техник на примере PT SandboxМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системахМоделирование атак, вычисление метрик защищенности и визуализация в перспективных SIEM-системах
Яндекс.Метрика