Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    PT Industrial Cybersecurity Suite

    Комплексная платформа для защиты промышленности от киберугроз

    Выполнение Указа № 250

    Выполнение требований Указа Президента РФ № 250

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    MaxPatrol VM

    Система нового поколения для управления уязвимостями

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    PT Application Firewall

    Защита приложений от веб-атак

    PT Application Inspector

    Анализатор защищенности приложений

    PT BlackBox

    Динамический анализатор приложений

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    XSpider

    Сканер уязвимостей

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    PT XDR

    Продукт класса Extended Detection and Response для выявления киберугроз и реагирования на них

    PT Threat Intelligence Feeds

    Фиды с экспертными знаниями об угрозах

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Расширенная техническая поддержка

    Сделайте использование продуктов Positive Technologies еще более эффективным и приятным с расширенной технической поддержкой. Наши специалисты могут самостоятельно провести установку и настройку продуктов, оценить эффективность работы и в кратчайшие сроки разобраться с любым обращением от клиентов.

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP-партнеры
    Авторизованные учебные центры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    История
    Клиенты
    Долговые инструменты
    Пресс-центр
    Новости
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
  • Инвесторам
Меню
  • Главная
  • Карта сайта
Исследования
  • Аналитические статьи
    • Как выстроен процесс управления уязвимостями в российских компаниях
    • Прозрачность корпоративных сетей в России, 2020
    • Кибербезопасность 2020–2021
    • Топ угроз ИБ в корпоративных сетях, 2021
    • Ключевые исследования Positive Technologies с 2019 по 2021 г.
    • Кибербезопасность 2021-2022. Тренды и прогнозы
    • Поиск уязвимостей за вознаграждение: реальная обстановка на мировом и российском рынках bug bounty
    • Кибербезопасность 2022-2023. Тренды и прогнозы
    • Новые атаки на банки
    • Векторы хакерских атак на банки
    • Статистика уязвимостей финансовых приложений
    • Приложения для трейдинга: исследование безопасности
    • Сценарии логических атак на банкоматы, 2018
    • Уязвимости онлайн-банков: подводим итоги анализа
    • Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
    • APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
    • Тестирование на проникновение в организациях кредитно-финансового сектора
    • Уязвимости и угрозы мобильных банков
    • Защищенность финансовой отрасли — промежуточные итоги 2022 года
    • Безопасность АСУ ТП: итоги 2017 года
    • Промышленные компании: векторы атак
    • Уязвимости в АСУ ТП: итоги 2018 года
    • Риски ИБ в промышленных компаниях
    • Анализ защищенности компьютерных сетей организаций от внешних атак
    • Атаки на системы обнаружения беспроводных атак
    • Атаки на клиентов WEP
    • Как социальная инженерия открывает хакеру двери в вашу организацию
    • Уязвимости корпоративных информационных систем, 2018
    • Уязвимости корпоративных информационных систем, 2019
    • Распространенные угрозы ИБ в корпоративных сетях
    • Доступ на продажу
    • Как организована удаленная работа в России и странах СНГ
    • Итоги внешних пентестов — 2020
    • Итоги внутренних пентестов — 2020
    • Уязвимости периметра корпоративных сетей
    • Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
    • Взлом на заказ
    • Теневой рынок доступов
    • Как российские компании защищаются от целевых атак
    • Бизнес под прицелом: анализируем сценарии атак
    • Менеджмент уязвимостей: инструкция по применению
    • Буткиты: эволюция и способы обнаружения
    • Рынок киберпреступных услуг в Telegram
    • Как изменилась работа с уязвимостями в 2022 году
    • Итоги пентестов — 2022
    • Обнаружение распространенных угроз ИБ в сетевом трафике
    • Статистика уязвимости ВЕБ-приложений за 2006 год
    • Статистика атак на веб-приложения: II квартал 2017 года
    • Статистика атак на веб-приложения: III квартал 2017 года
    • Статистика атак на веб-приложения: IV квартал 2017 года
    • Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
    • Статистика атак на веб-приложения: итоги 2017 года
    • Статистика уязвимостей веб-приложений в 2017 году
    • Статистика уязвимостей веб-приложений в 2018 году
    • Атаки на веб-приложения: итоги 2018 года
    • Уязвимости и угрозы веб-приложений в 2019 году
    • Уязвимости и угрозы веб-приложений в 2020–2021 гг.
    • Cobalt — новый тренд или старый знакомый?
    • Cobalt strikes back: новые атаки на финансовые организации
    • Актуальные киберугрозы: III квартал 2017 года
    • Кибербезопасность 2017-2018: цифры, факты, прогнозы
    • Актуальные киберугрозы: IV квартал 2017 года
    • Актуальные киберугрозы – 2017: тренды и прогнозы
    • Актуальные киберугрозы I квартал 2018 года
    • Рынок преступных киберуслуг
    • Актуальные киберугрозы. II квартал 2018 года
    • Кибербезопасность — 2018−2019: итоги и прогнозы
    • Актуальные киберугрозы. III квартал 2018 года
    • Актуальные киберугрозы. IV квартал 2018 года
    • Актуальные киберугрозы — 2018. Тренды и прогнозы
    • Актуальные киберугрозы. I квартал 2019 года
    • Актуальные киберугрозы: II квартал 2019 года
    • Актуальные киберугрозы: III квартал 2019 года
    • Кибербезопасность 2019-2020. Тренды и прогнозы.
    • Актуальные киберугрозы: IV квартал 2019 года
    • Актуальные киберугрозы: итоги 2019 года
    • Актуальные киберугрозы: I квартал 2020 года
    • Актуальные киберугрозы: II квартал 2020 года
    • Актуальные киберугрозы: III квартал 2020 года
    • Актуальные киберугрозы: IV квартал 2020 года
    • Актуальные киберугрозы: итоги 2020 года
    • Актуальные киберугрозы: I квартал 2021 года
    • Актуальные киберугрозы: II квартал 2021 года
    • Руткиты: эволюция и способы обнаружения
    • Актуальные киберугрозы: III квартал 2021 года
    • Информационная безопасность в 2021: самые громкие взломы и утечки
    • 10 популярных «фишинговых» тем в 2021 году по версии Positive Technologies
    • Актуальные киберугрозы: IV квартал 2021 года
    • Актуальные киберугрозы: итоги 2021 года
    • Актуальные киберугрозы: I квартал 2022 года
    • Актуальные киберугрозы: II квартал 2022 года
    • Актуальные киберугрозы: III квартал 2022 года
    • Угрозы безопасности ядра пакетной сети 4G
    • Уязвимости протокола Diameter в сетях 4G
    • Уязвимости и угрозы мобильных приложений, 2019
    • Сколько стоит информационная безопасность
    • Компромисс бюджета и информационной безопасности
    • Трудозатраты специалистов по ИБ на работу c SIEM-системами
    • Positive Research 2019
    • Positive Research 2020
    • Positive Research 2021
    • Positive Research 2022
    • Сравнение сканеров безопасности
    • Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
    • Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
    • Угрозы информационной безопасности в ретейле
    • Initial Coin Offering: Угрозы информационной безопасности
    • Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
    • Взломать любой ценой: сколько может стоить APT
    • АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
    • Calypso АРТ: изучаем новую группировку, атакующую госучреждения
    • APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
    • APT-атаки на промышленные компании в России: обзор тактик и техник
    • Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
    • Поиск следов атак в сетевом трафике. Часть 1
    • Поиск следов атак в сетевом трафике. Часть 2
  • База знаний
    • Нормативные документы в области ГосСОПКА и безопасности КИИ
    • План мероприятий по выполнению требований закона № 187–ФЗ
    • Кому и как нужно подключаться к ГосСОПКА
    • Обзор изменений в законодательстве в области защиты объектов КИИ
    • Как писать правила корреляции в SIEM-системе без навыков программирования
    • Как ретроспективный анализ помогает выявлять атаки
    • Что такое network traffic analysis и зачем нужны NTA-системы
    • Что такое целевая атака: признаки, объекты и последствия
    • Этапы APT-атак
    • Как выбрать анализатор кода приложений
    • Кража данных и способы ее реализации
    • Компоненты SOC: технологии
    • Уязвимость в ПО Citrix: хронология и рекомендации
    • Бизнес на расстоянии: как защитить инфраструктуру
    • Как защититься от кибератак
    • Возвращаемся в офис: как не впустить злоумышленника
    • Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
    • Как выявить кибератаку и предотвратить кражу денег
    • Уязвимости в тренде
    • Безопасность мобильных устройств: что происходит и как защититься
    • Для чего компаниям XDR-решения
    • Что такое кибербезопасность
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
    • IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
    • Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
    • Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
    • Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
    • Операция TA505: сетевая инфраструктура группировки. Часть 3
    • Операция TA505: близнецы. Часть 4
    • Исследуем активность кибергруппировки Donot Team
    • Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
    • Турецкие фокусы с червями, крысами… и фрилансером
    • COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
    • Cobalt: обновление тактик и инструментов
    • Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
    • ShadowPad: новая активность группировки Winnti
    • История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
    • Higaisa или Winnti? Старые и новые бэкдоры APT41
    • PaaS, или Как хакеры ускользают от антивирусов
    • «Работодатель года» Атака Lazarus Group
    • Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
    • Мастера маскировки: новая группировка ChamelGang и ее арсенал
    • Space Pirates: исследуем инструменты и связи новой хакерской группировки
    • Летающие в «облаках»: APT31 вновь использует облачное хранилище, атакуя российские компании
    • APT Cloud Atlas: Unbroken Threat
    • Выявлен вирус-шпион TgRat
  • Вебинары
    • Как вредоносное ПО обходит песочницы: эволюция методов
    • DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
    • Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
    • MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
    • Компьютер заBIOSает? Изучаем буткиты
    • От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
    • Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
    • Указ 250: кто и как теперь отвечает за кибербезопасность
    • Уведомление об утечках персональных данных: что надо знать
    • «Недопустимые события» Минцифры, «ключевые риски» Банка России, «негативные последствия» ФСТЭК... Можно ли их совместить?
    • Онлайн-запуск PT NAD 11
    • Киберустойчивая организация: актуальные вопросы IT-зависимого мира
    • Как PT NAD ловит злоумышленников. Результаты пилотных проектов
    • По следам The Standoff: расследуем успешные атаки на город
    • Повышение привилегий в системе: детектирование техник на примере PT Sandbox
    • Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
    • Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
    • PT Sandbox 2.2: песочница для риск-ориентированной защиты
    • Распаковка исполняемых файлов: статический и динамический подход
    • Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
    • Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
    • Руткиты: что это такое и чем опасно
    • Не EFIмерные вредоносы: изучаем буткиты
    • Проактивный поиск угроз с помощью PT Sandbox
    • Песочница промышленного масштаба: защищаемся от атак на АСУ ТП с помощью PT Sandbox
    • Как мы реализовали поддержку Astra Linux в PT Sandbox
    • Плагин bootkitmon для DRAKVUF. Обнаружение буткитов с помощью PT Sandbox
    • Типовые ошибки в сетевой безопасности и как их устранить
    • Threat hunting: поиск угроз, когда системы ИБ молчат
    • Атака через «дочку»: история одного расследования
    • Топ угроз ИБ в корпоративных сетях в 2019 году
    • Как обнаружить перемещение атакующих по сети
    • Как выявлять сетевые аномалии при удаленной работе
    • MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
    • Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
    • Результаты анализа трафика в 41 компании и новые возможности PT NAD
    • PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
    • PT NAD в руках охотника за угрозами
    • Threat intelligence cookbook: как правильно начать работу с фидами
    • Как техническому специалисту реагировать на инциденты ИБ
    • MaxPatrol SIEM 5.1: что нового
    • Как снизить количество ложных срабатываний в MaxPatrol SIEM
    • MaxPatrol SIEM 6.1: обзор новых возможностей
    • Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
    • PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
    • MaxPatrol SIEM 7.0: что нового
    • Пакет экспертизы «1С» в MaxPatrol SIEM: выявление атак на критически важные для бизнес-процессов документы
    • Пакет экспертизы PT NAD в MaxPatrol SIEM: выявление атак с помощью анализа сетевого трафика и событий ИБ
    • Эффективные механизмы обработки исключений для инцидентов ИБ
    • PT ISIM 4: что нового
    • Автоматизация расследования инцидентов с помощью PT ISIM 4
    • PT ICS: итоги за полгода
    • MaxPatrol VM: обзор нового продукта
    • Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
    • Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
    • Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
    • MaxPatrol VM 1.5: обзор новых возможностей
    • Знакомые продукты с новым лицом: как изменились MaxPatrol 8 и XSpider
    • Взломать за 60 минут: пентесты в цифрах и примерах
    • Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
    • Как выявлять инструменты атак на Windows-инфраструктуру
    • DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Безопасная разработка: плагины для IDE
    • (Не)безопасная разработка: как защититься от вредоносных Python-пакетов
  • Уязвимости и угрозы
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT XDR
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
    • Мероприятия для прессы
      • Кибербезопасность: векторы атак, рейтинг угроз, тренды года
      • MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
      • Кибербезопасность 2016−2017: от итогов к прогнозам
      • Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
      • Итоги года и прогнозы от Positive Technologies
      • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
      • Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
      • Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
      • Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
      • Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
      • Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
      • Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
      • Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
      • Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
      • Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
      • Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
      • Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
      • Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
      • Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
      • Пресс-конференция «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей»
      • Особо горячие обстоятельства из мира кибербезопасности. Итоги 2022 и прогнозы на 2023 год
    • СМИ о нас
  • Новости
  • Мероприятия
    • SIEM в банковской сфере: автоматизация хаоса
    • InfoSecurity Russia 2016
    • Check Point Security Day 2016
    • Инфофорум-Мобильная Безопасность
    • Positive Development User Group Picnic: безопасная разработка для каждого
    • SOC-Forum v.2.0
    • Большой национальный форум информационной безопасности «Инфофорум 2017»
    • 22-й Международный форум «Технологии безопасности»
    • IX Уральский форум «Информационная безопасность финансовой сферы»
    • OWASP Russia Meetup #6
    • Ежегодная международная научно-практическая конференция «РусКрипто»
    • Конференция «Информационная безопасность АСУ ТП КВО»
    • Мониторинг – первый шаг навстречу информационной безопасности
    • Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
    • «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
    • Positive Technologies на InfoSecurity Russia 2017
    • Конференция KazHackStan’2017
    • Конференция Check Point Security Day’17
    • Конференция Skolkovo Cyberday Conference 2017
    • Конференция SOC-Форум 2017
    • Национальный форум по информационной безопасности. Инфофорум 2018
    • Цифровая безопасность. Риски и возможности современной инфраструктуры
    • X Уральский форум «Информационная безопасность финансовой сферы»
    • Онлайн-стажировка для Python-разработчиков в Томске
    • Конференция по информационной безопасности в ракетно-космической отрасли 2018
    • Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
    • III Всероссийская конференция «Информационная безопасность и импортозамещение»
    • Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
    • Industrial Cybersecurity Meetup #5
    • IT-Ось 2019
    • Positive Security Day
    • ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
    • Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
    • Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
    • VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
    • Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
    • Алтайский ИТ-форум — 2019: как построить SOC
    • Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
    • SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
    • Большой Национальный форум информационной безопасности «Инфофорум-2020»
    • Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
    • XII Уральский форум: информационная безопасность финансовой сферы
    • Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
    • VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
    • Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
    • Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
    • Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
    • День рождения MaxPatrol SIEM
    • Запуск новой версии MaxPatrol SIEM
    • Онлайн-семинар «Цифровая подстанция»
    • Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
    • Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
    • Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
    • Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
    • Запуск нового продукта — MaxPatrol VM
    • Онлайн-конференция «Гибридный офис: формат работы будущего»
    • PT ISIM 3.0 - запуск новой версии продукта
    • Большой Национальный форум информационной безопасности "Инфофорум-2021"
    • Онлайн-запуск новой версии PT Sandbox
    • Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
    • Онлайн-конференция «Кибербезопасность цифрового предприятия»
    • Positive Technologies на GITEX 2021 в Дубае
    • ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
    • Positive Launch Day 2021: запуск PT XDR
    • Эксперты Positive Technologies выступят на SOC-форуме
    • Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Запуск PT Industrial Cybersecurity Suite
    • Онлайн-запуск PT BlackBox
    • Вебинар «Указ 250: кто и как теперь отвечает за кибербезопасность?»
    • Positive Technologies на GITEX Global 2022 в Дубае
    • Уведомление об утечках персональных данных: что надо знать
    • Онлайн-запуск PT NAD 11
    • Эксперт Positive Technologies выступит на конференции HighLoad++ 2022
    • Эксперты Positive Technologies выступят на SOC-форуме 2022
    • Positive Technologies на конференции HighLoad++ 2022: доклады ведущих экспертов компании, конкурс по поиску уязвимостей и безлимитная газировка
  • Вакансии
    • Специалист по безопасности UNIX-систем
    • Специалист по информационной безопасности (Python)
    • Аналитик SOC
    • Инженер - проектировщик
    • Специалист по информационной безопасности (Windows)
    • Специалист по анализу защищенности мобильных приложений (PT SWARM)
    • Специалист по анализу защищенности банковских систем (PT SWARM)
    • Аналитик ИБ (работа с уязвимостями)
    • Главный инженер проекта (ИБ)
    • Консультант по обучению работе с продуктами PT (Преподаватель)
    • Инженер технической поддержки (MaxPatrol 8, MaxPatrol SIEM)
    • Аналитик по информационной безопасности
    • Application Security Expert
    • Application Security Engineer
    • Application Security Business Partner
    • Аналитик Threat Intelligence
    • Специалист по реагированию на угрозы информационной безопасности
    • Вирусный аналитик
    • Специалист экспертных сервисов и развития
    • C# разработчик (MaxPatrol)
    • Системный аналитик
    • Старший системный аналитик
    • ML Engineer/ Data Scientist
    • Python разработчик (PT Blackbox)
    • Python разработчик (опыт с RUST/C++) (PT Multiscanner/ PT Sandbox)
    • Системный аналитик
    • Руководитель группы разработки/Team Lead С++
    • Python разработчик (PT NAD)
    • Python разработчик (Team Lead) (PT CERT)
    • Python разработчик (Senior) (PT CERT)
    • Python разработчик (Middle) (PT CERT)
    • Senior .NET Developer (PT CERT)
    • Senior .Net Developer (O2)
    • Senior .Net Developer (MaxPatrol)
    • Редактор английского языка
    • Локализатор
    • Технический писатель
    • Project Manager (PT CERT)
    • Инженер по нагрузочному тестированию (WAF)
    • Инженер по автоматизации тестирования (PT CERT)
    • Инженер по автоматизации тестирования (MP10)
    • Инженер по качеству(МР10)
    • Инженер по качеству
    • Инженер по качеству (MP SIEM)
    • Менеджер по работе с ключевыми клиентами
    • Продуктовый пресейл менеджер
    • Заместитель технического директора
    • Пресейл-архитектор
    • Пресейл-инженер
    • Заместитель финансового директора
    • Копирайтер / Контент-менеджер
    • Редактор (IT)
    • Видеомонтажер SMM
    • Product Marketing Manager
    • Специалист по тестированию на проникновение
    • Специалист по анализу защищенности веб-приложений
    • Специалист по анализу защищенности мобильных приложений
    • Специалист по анализу защищенности банковских систем
    • Специалист по социальной инженерии
    • Аналитик по ИБ промышленных систем управления
  • Контакты
  • Документация и материалы
  • Эксперты
    • Евгений Гнедин
    • Вадим Соловьев
    • Екатерина Килюшева
    • Федор Чунижеков
    • Яна Юракова
    • Владимир Назаров
    • Дмитрий Даренский
    • Иван Соломатин
    • Максим Костиков
    • Николай Анисеня
    • Александра Мурзина
    • Эльмар Набигаев
    • Алексей Новиков
    • Денис Гойденко
    • Денис Кувшинов
    • Егор Назаров
    • Кирилл Черкинский
    • Дмитрий Кузнецов
    • Дмитрий Скляров
    • Алексей Леднев
    • Алексей Лукацкий
    • Артем Сычев
    • Дмитрий Серебрянников
    • Евгений Зубов
    • Алексей Вишняков
    • Максим Филиппов
    • Александр Русецкий
    • Алексей Андреев
    • Антон Александров
    • Антон Исаев
    • Денис Батранков
    • Денис Кораблев
    • Дмитрий Нагибин
    • Павел Попов
    • Сергей Осипов
    • Эльман Бейбутов
    • Алексей Астахов
    • Борис Симис
    • Андрей Бершадский
    • Михаил Кадер
    • Денис Баранов
    • Анна Римская
    • Валерия Митяева
    • Евгения Гулина
    • Мария Сигаева
    • Ярослав Бабин
Правила использования
Cогласие на обработку персональных данных пользователей сервисов
Политика конфиденциальности
Политика использования файлов cookie
Сообщить об уязвимости
Юридическая информация
Правила участия в вебинарах
Согласие на обработку персональных данных пользователей сайта
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT XDR
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
  • Новости
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2023.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2023.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта