Вебинары

Продукт
Тема
Временной интервал
PT story

Анонсы

Dephaze Live Hack Show: сломать, чтобы защитить

Мы запустим систему автопентеста PT Dephaze в прямом эфире и покажем, как она ломает тестовую инфраструктуру в реальном времени.
PT Dephaze
Фон
Данил Зарипов

Данил Зарипов

Экcперт PT Expert Security Center

Кирилл Маслов

Кирилл Маслов

Продуктовый эксперт направления Asset Management (AM)

Страшно, когда не видно: темные тайны систем виртуализации

Практически все современные компании активно используют виртуальные ресурсы, но за их удобством и гибкостью скрываются серьезные риски. Всего одна успешная атака на систему управления виртуальной средой способна остановить работу всей инфраструктуры, а неучтенные уязвимости в конфигурации становятся легкой добычей для злоумышленников. Где прячутся главные опасности и как узнать о них быстрее, чем хакеры? Об этом расскажут наши эксперты.
Asset Management
Фон

Лонч PT Data Security

Присоединяйтесь к событию года, которое меняет представление о безопасности данных.
PT Data Security
PT Data Security

Все вебинары

MaxPatrol SIEM. Точнее результаты – быстрее расследования

Время может работать как в пользу злоумышленников, так и команд SOC: кто быстрее проанализирует события и примет меры — тот выигрывает. С MaxPatrol SIEM время — на вашей стороне.
MaxPatrol SIEM
MaxPatrol SIEM. Время работает на вас

Эксперты Т-Банка, HeadHunter и «Программного продукта» поделились опытом использования PT Sandbox и PT NAD

Виктор Еременко
Владислав Одинцов
Владимир Клепче

Виктор Еременко, Владислав Одинцов, Владимир Клепче

Защита бизнеса в «облаке»: как обеспечить полную видимость и контроль сети с PT NAD и К2 Cloud

Positive Technologies и облачный провайдер К2 Cloud приглашают вас на вебинар, посвященный защите ИТ-инфраструктуры в эпоху активной миграции в «облако».
PT Network Attack Discovery
Фон

NetCase Day: митап честных кейсов

Positive Technologies продолжает традицию делиться сценариями использования сетевых продуктов через кейсы пользователей. 16 сентября пройдет митап, на котором представители Т-Банк, HeadHunter, Программный продукт и другие расскажут о том, как используют систему поведенческого анализа трафика PT NAD и песочницу PT Sandbox для решения задач сетевой безопасности.
PT Network Attack Discovery
PT Sandbox
Выявление инцидентов
Обнаружение вредоносного ПО
Поиск вредоносного ПО
ИИ в киберзащите
Сетевая безопасность
Фон

Илья Косынкин

Руководитель продукта PT ISIM

Александр Садунин

Александр Садунин

Лидер продуктовой практики АСУ ТП

Инвентаризация хостов в технологической сети с PT ISIM 5

Инвентаризация хостов как часть процесса asset management — необходимый элемент для построения качественных процессов ИБ в технологической сети. Специалисты по безопасности должны контролировать конфигурацию наиболее важных активов, таких как SCADA-серверы, АРМ инженеров и операторов.
PT ISIM
Фон
Данил Зарипов

Данил Зарипов

Экcперт PT Expert Security Center

Кирилл Маслов

Кирилл Маслов

Продуктовый эксперт направления Asset Management (AM)

Страшно, когда не видно: взгляд внутрь домена

Домен — это сердце корпоративной инфраструктуры, в котором хранится информация о пользователях, узлах и правах доступа. Захват контроллера домена — одна из главных угроз, позволяющая злоумышленникам получить доступ к учетным данным и быстро развить атаку. Зачем и как проводить аудит доменов и их контроллеров, чтобы выжать из него максимум, разберемся вместе с экспертами.
Asset Management
Фон
Алексей Пехтерев

Алексей Пехтерев

Рукoводитель группы специальных проектов

Алексей Парамонов

Алексей Парамонов

Ведущий программист

Особенности внедрения собственного LLM-сервиса внутри компании

Развертывание собственного LLM-сервиса становится критически важным шагом для организаций, работающих с конфиденциальными данными и стремящихся к технологической независимости. Но путь от принятия решения до работающего запуска сервиса полон технических и организационных вызовов.
Большие языковые модели
Фон
Светлана Газизова
Анастасия Истомина
Александр Кузьмин

Светлана Газизова, Анастасия Истомина, Александр Кузьмин

Не словом, а кодом. Как организовать защиту LLM без потерь производительности?

Генеративный ИИ и большие языковые модели (LLM) — это уже не технология будущего, а рабочий инструмент, меняющий бизнес-процессы. LLM пишут код, анализируют уязвимости и обрабатывают терабайты данных и чем больше отраслей, куда проникает технология — тем больше она интересна злоумышленникам.
Большие языковые модели
Фон
  • ...