• Главная
  • Исследования
  • Вебинары
  • Атака через «дочку»: история одного расследования

Атака через «дочку»: история одного расследования

Прошел 5 декабря 2019
  • Актуальные киберугрозы

Описание вебинара

Виктор Рыжков
Виктор Рыжков
Менеджер по продуктовому маркетингу

По опыту наших расследований, взломы организаций через третьи лица (дочерние компании, филиалы, партнеры) — тенденция последних лет. Покажем на примере, как с помощью системы анализа трафика PT Network Attack Discovery удалось раскрутить цепочку атаки на головную организацию и понять, каким образом злоумышленники попали в сеть.

Вебинар для специалистов по ИБ, сотрудников SOC, blue teams, а также для партнеров Positive Technologies.

Скачать презентацию

Условия проведения

Бесплатное участие для всех желающих
Необходима регистрация: укажите имя и адрес электронной почты
Ссылку для просмотра участники получат за 1 час до начала вебинара
Регистраций на вебинар
431

Узнайте первым о новых вебинарах Positive Technologies.

Подпишитесь на рассылку

Поделиться:
Ссылка скопирована
Последние вебинары
3 октября 2023

Управление уязвимостями с MaxPatrol VM: инструкция по применению

28 сентября 2023

Совместное решение для сетевой безопасности от Positive Technologies и «Цифровые решения»

7 сентября 2023

«PT NGFW за стеклом». Этап № 3: система управления

Вернуться к выбору вебинаров
Решения
  • PT XDR
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Безопасность Linux-систем
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • MaxPatrol O2
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Мероприятия
  • Вакансии
  • Новости
  • Пресс-центр
  • Контакты
  • Документация и материалы
  • Долговые инструменты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2023.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2023.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Согласие на сбор и обработку персональных данных
  • Согласие на получение рассылки рекламно-информационных материалов
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта