Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак.

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    MaxPatrol VM

    Система управления уязвимостями нового поколения

    PT Application Inspector

    Анализатор защищенности приложений

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    XSpider

    Сканер уязвимостей

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    PT Application Firewall

    Защита приложений от веб-атак

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Open Source
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP партнеры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    Клиенты
    Пресс-центр
    Новости
    Инвесторам
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
Меню
  • Главная
  • Карта сайта
Исследования
  • Аналитические статьи
    • Как выстроен процесс управления уязвимостями в российских компаниях
    • Прозрачность корпоративных сетей в России, 2020
    • Кибербезопасность 2020–2021
    • Новые атаки на банки
    • Векторы хакерских атак на банки
    • Статистика уязвимостей финансовых приложений
    • Приложения для трейдинга: исследование безопасности
    • Сценарии логических атак на банкоматы, 2018
    • Уязвимости онлайн-банков: подводим итоги анализа
    • Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
    • APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
    • Тестирование на проникновение в организациях кредитно-финансового сектора
    • Уязвимости и угрозы мобильных банков
    • Безопасность АСУ ТП: итоги 2017 года
    • Промышленные компании: векторы атак
    • Уязвимости в АСУ ТП: итоги 2018 года
    • Анализ защищенности компьютерных сетей организаций от внешних атак
    • Атаки на системы обнаружения беспроводных атак
    • Атаки на клиентов WEP
    • Как социальная инженерия открывает хакеру двери в вашу организацию
    • Уязвимости корпоративных информационных систем, 2018
    • Уязвимости корпоративных информационных систем, 2019
    • Распространенные угрозы ИБ в корпоративных сетях
    • Доступ на продажу
    • Как организована удаленная работа в России и странах СНГ
    • Итоги внешних пентестов — 2020
    • Итоги внутренних пентестов — 2020
    • Уязвимости периметра корпоративных сетей
    • Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
    • Взлом на заказ
    • Статистика уязвимости ВЕБ-приложений за 2006 год
    • Статистика атак на веб-приложения: II квартал 2017 года
    • Статистика атак на веб-приложения: III квартал 2017 года
    • Статистика атак на веб-приложения: IV квартал 2017 года
    • Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
    • Статистика атак на веб-приложения: итоги 2017 года
    • Статистика уязвимостей веб-приложений в 2017 году
    • Статистика уязвимостей веб-приложений в 2018 году
    • Атаки на веб-приложения: итоги 2018 года
    • Уязвимости и угрозы веб-приложений в 2019 году
    • Cobalt — новый тренд или старый знакомый?
    • Cobalt strikes back: новые атаки на финансовые организации
    • Актуальные киберугрозы: III квартал 2017 года
    • Кибербезопасность 2017-2018: цифры, факты, прогнозы
    • Актуальные киберугрозы: IV квартал 2017 года
    • Актуальные киберугрозы – 2017: тренды и прогнозы
    • Актуальные киберугрозы I квартал 2018 года
    • Рынок преступных киберуслуг
    • Актуальные киберугрозы. II квартал 2018 года
    • Кибербезопасность — 2018−2019: итоги и прогнозы
    • Актуальные киберугрозы. III квартал 2018 года
    • Актуальные киберугрозы. IV квартал 2018 года
    • Актуальные киберугрозы — 2018. Тренды и прогнозы
    • Актуальные киберугрозы. I квартал 2019 года
    • Актуальные киберугрозы: II квартал 2019 года
    • Актуальные киберугрозы: III квартал 2019 года
    • Кибербезопасность 2019-2020. Тренды и прогнозы.
    • Актуальные киберугрозы: IV квартал 2019 года
    • Актуальные киберугрозы: итоги 2019 года
    • Актуальные киберугрозы: I квартал 2020 года
    • Актуальные киберугрозы: II квартал 2020 года
    • Актуальные киберугрозы: III квартал 2020 года
    • Угрозы безопасности ядра пакетной сети 4G
    • Уязвимости протокола Diameter в сетях 4G
    • Исследование угроз безопасности и атак в сетях SS7
    • Уязвимости и угрозы мобильных приложений, 2019
    • Сколько стоит информационная безопасность
    • Компромисс бюджета и информационной безопасности
    • Трудозатраты специалистов по ИБ на работу c SIEM-системами
    • Positive Research 2019
    • Positive Research 2020
    • Сравнение сканеров безопасности
    • Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
    • Initial Coin Offering: Угрозы информационной безопасности
    • Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
    • Взломать любой ценой: сколько может стоить APT
    • АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
    • Calypso АРТ: изучаем новую группировку, атакующую госучреждения
    • APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
    • APT-атаки на промышленные компании в России: обзор тактик и техник
    • Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
    • Поиск следов атак в сетевом трафике. Часть 1
    • Поиск следов атак в сетевом трафике. Часть 2
  • База знаний
    • Нормативные документы в области ГосСОПКА и безопасности КИИ
    • План мероприятий по выполнению требований закона № 187–ФЗ
    • Кому и как нужно подключаться к ГосСОПКА
    • Обзор изменений в законодательстве в области защиты объектов КИИ
    • Как писать правила корреляции в SIEM-системе без навыков программирования
    • Как ретроспективный анализ помогает выявлять атаки
    • Что такое network traffic analysis и зачем нужны NTA-системы
    • Что такое целевая атака: признаки, объекты и последствия
    • Этапы APT-атак
    • Как выбрать анализатор кода приложений
    • Кража данных и способы ее реализации
    • Компоненты SOC: технологии
    • Уязвимость в ПО Citrix: хронология и рекомендации
    • Бизнес на расстоянии: как защитить инфраструктуру
    • Как защититься от кибератак
    • Возвращаемся в офис: как не впустить злоумышленника
    • Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
    • IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
    • Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
    • Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
    • Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
    • Операция TA505: сетевая инфраструктура группировки. Часть 3
    • Операция TA505: близнецы. Часть 4
    • Исследуем активность кибергруппировки Donot Team
    • Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
    • Турецкие фокусы с червями, крысами… и фрилансером
    • COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
    • Cobalt: обновление тактик и инструментов
    • Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
    • ShadowPad: новая активность группировки Winnti
    • История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
    • Higaisa или Winnti? Старые и новые бэкдоры APT41
  • Вебинары
    • Как вредоносное ПО обходит песочницы: эволюция методов
    • DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
    • MaxPatrol SIEM 6.1: обзор новых возможностей
    • Средства радиоперехвата — для бизнеса честного и не очень
    • Уязвимости систем глобального позиционирования GPS и ГЛОНАСС
    • Как оставить IoT-хакера без работы
    • Интернет вещей бросает вызов: справятся ли телекомы?
    • IoT: как защитить то, чего никто не видит
    • Не все антивирусы одинаково полезны
    • Свежий взгляд на антивирусную защиту
    • PT MultiScanner: перезагрузка
    • FinSpy: троян изнутри
    • PT Sandbox: обзор новой песочницы
    • Mlw #41: новый сложный загрузчик APT-группировки TA505
    • По следам The Standoff: расследуем успешные атаки на город
    • Повышение привилегий в системе: детектирование техник на примере PT Sandbox
    • Уязвимости информационных систем в 2013 году
    • Уязвимости корпоративных информационных систем в 2014 году
    • Как взламывали и защищали сети в 2014 году
    • Уязвимости корпоративных информационных систем в 2015 году
    • Атаки на корпоративную инфраструктуру: типовые сценарии
    • Типовые сценарии атак на беспроводные сети
    • Актуальные киберугрозы 1-го полугодия 2017 года: что произошло и чего ждать от преступников
    • Актуальные киберугрозы 2017 года: тренды и прогнозы
    • Особенности социальной инженерии
    • Рынок киберпреступности в цифрах
    • Безопасность блокчейна: мифы и реальность
    • Новый подход к выявлению целевых атак
    • Как выявлять активность злоумышленников в зашифрованном трафике
    • Типовые ошибки в сетевой безопасности и как их устранить
    • Инструменты АРТ: оценим затраты хакеров
    • Threat hunting: поиск угроз, когда системы ИБ молчат
    • APT-атаки на российские компании: тактики и техники
    • Атака через «дочку»: история одного расследования
    • Топ угроз ИБ в корпоративных сетях в 2019 году
    • Как обнаружить перемещение атакующих по сети
    • Актуальные киберугрозы 2019 года: что в тренде у злоумышленников
    • Пентесты в 2019 году: результаты и типовые сценарии атак
    • Как выявлять сетевые аномалии при удаленной работе
    • MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
    • Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
    • Результаты анализа защищенности периметра корпоративных сетей в 2020 году
    • Как работает APT-группировка Winnti: бэкдоры ShadowPad, xDLL и новые утилиты для развития атак
    • Взлом ATM: теперь малиновый
    • Анализ защищенности ATM: логические атаки и уязвимости
    • Исследование целенаправленных атак на финансовые организации
    • Логические атаки на банкоматы
    • Легенды и мифы безопасности VOIP
    • Безопасность VOIP
    • Как взломать телеком и остаться в живых
    • Мобильная связь: эволюция и стандарты
    • Безопасность сетей мобильной связи (продолжение)
    • Пять кошмаров для телекома
    • Безопасность мобильного интернета
    • Угрозы IP-телефонии: 10 лет спустя
    • Мобильная связь - небезопасна по умолчанию
    • Уязвимости мобильного интернета (GPRS)
    • Обнаружение вторжений в мобильных сетях SS7
    • Опасность мобильной связи
    • Мониторинг безопасности сетей SS7
    • Уязвимости Diameter в LTE
    • Разрушители легенд: смартфон — удобный гаджет или карманный шпион?
    • Атаки на мобильные сети: что скрывается за громкими новостями
    • Как сделать мобильник на базе SDR
    • Топология в MaxPatrol SIEM
    • Наш взгляд на будущее SIEM систем
    • Blue is the New Black: PowerShell Attack and Defense
    • MaxPatrol SIEM 2.0 — новая точка отсчета!
    • Реагирование на инциденты, этапы устранения угроз (опыт PT ESC)
    • Реагирование на инциденты, признаки компрометации, оценка возможностей атакующих (опыт PT ESC)
    • MaxPatrol SIEM LE: новый комплекс для выявления инцидентов ИБ
    • Внедрение и эксплуатация MaxPatrol SIEM: от теории к практике
    • На гребне ИБ: новые возможности MaxPatrol SIEM
    • PT Security Intelligence Portal: от анализа инцидентов к эффективному управлению ИБ
    • MaxPatrol SIEM 4.0: постоянно обновляемая экспертиза и противодействие новым угрозам
    • PT Network Attack Discovery: поиск следов компрометации вне времени
    • Как упростить работу с SIEM-системой: обзор MaxPatrol SIEM 5.0
    • Расследование инцидентов: экспертиза и анализ
    • MaxPatrol SIEM 5.1: что нового
    • Как снизить количество ложных срабатываний в MaxPatrol SIEM
    • Уязвимости Web - сложные случаи
    • Введение в тему безопасности веб-приложений
    • О безопасном использовании PHP wrappers
    • Взломать сайт на ASP.NET? Сложно, но можно
    • Не все PHP одинаково полезны
    • Как разработать защищенное веб-приложение и не сойти при этом с ума
    • Positive Technologies Application Inspector — новый подход к безопасности приложений
    • Positive Technologies Application Firewall: интеллектуальная защита корпоративных приложений
    • Уязвимости веб-приложений и систем ДБО в 2013 и 2014 годах
    • Автоматическая генерация патчей для уязвимого исходного кода
    • SDLC в два клика
    • Прикладная теория Application Security
    • Продвинутая защита от DDoS-атак на прикладном уровне с помощью алгоритмов машинного обучения
    • Современные ‎подходы к SAST
    • Быстрее, точнее, проще: изменения 2015 года в продуктах для защиты приложений
    • Уязвимости веб-приложений и систем ДБО в 2015 году
    • Подводные камни прикладной криптографии
    • World Wide WAF, или Почему защита веба становится критичной
    • Интеграция PT Application Firewall в NFV-инфраструктуру
    • Ставим инновации на поток: Positive Technologies с решением PT Application Firewall — в магическом квадранте Gartner
    • Анализ уязвимостей ПО и его место в процессе сontinuous integration
    • LibProtection: побеждая инъекции
    • Поймай меня, если сможешь: защита от ботов с PT Application Firewall
    • Безопасность приложений для трейдинга: типовые уязвимости и атаки
    • Безопасная разработка в больших проектах
    • Безопасная разработка: организационные и технические аспекты
    • PT Application Firewall 4.0: обзор новой версии
    • PT Application Inspector: обзор новой версии и roadmap
    • SCADA Стрейнджлав, или Как я начал бояться и полюбил атомные станции
    • Анализ защищенности и расследование инцидентов АСУ ТП
    • Защита АСУ ТП: опыт Positive Technologies
    • Кибербезопасность АСУ ТП: теория, практика, решение
    • PT ISIM netView Sensor: простое решение сложных задач промышленной кибербезопасности
    • freeView Sensor — бесплатный инструмент для безопасности АСУ ТП
    • PT ISIM 2.0: обзор новой версии
    • Практика построения центров ГосСОПКА: нормативные требования
    • Практика построения центров ГосСОПКА: особенности развертывания
    • Безопасность КИИ: что нас ждет в 2018 году
    • PT Platform 187: обеспечение безопасности объектов КИИ для небольших инфраструктур
    • Порядок выполнения требований 187-ФЗ: пошаговая инструкция
    • Все, что вы хотели знать о ГосСОПКА
    • КИИ и ГосСОПКА: обзор изменений законодательства за 2019 год
    • {AB}USE their Clouds. Облачные вычисления глазами пентестера
    • Анализ защищенности сетевой инфраструктуры
    • DNS Rebinding возвращается (0-day)
    • Возможности интеграции в MaxPatrol
    • Управление соответствием техническим стандартам с помощью MaxPatrol
    • XSpider 7.8 – новая версия легендарного сканера
    • Защита сети с помощью MaxPatrol
    • Тестирование на проникновение в сетях Microsoft
    • Безопасность SAP
    • MaxPatrol для контроля целостности
    • MaxPatrol не только для ИБ
    • Игра в рулетку, или Как выбирать средства защиты
    • SAP глазами злоумышленника
    • Как узнать зарплату коллеги, не вставая с рабочего места, или Безопасность SAP HR
    • Отчеты MaxPatrol в формате XML
    • Особенности сканирования сетевых устройств с помощью MaxPatrol
    • Отчеты MaxPatrol, tips & tricks. Интерактивный интерфейс визуализации результатов сканирования и интеграция с системами Service Desk
    • Сканирование Cisco IOS в MaxPatrol
    • Новое в анализе SAP с использованием MaxPatrol
    • «Сканируем без прав администратора»
    • Контроль процесса управления уязвимостями c использованием PT Reporting Portal
    • О защите периметра: старая проблема, новые масштабы
    • Укрощение Intel Management Engine
    • Поваренная книга “SOC”: как приготовить SIEM из активов вместо событий
    • Что нового в MaxPatrol 8
    • MaxPatrol 8: итоги первого квартала 2020 года
    • Оценка эффективности мер обеспечения ИБ (KPI, метрики)
    • Почему случился Russian.Leaks?
    • Оценка устойчивости к атакам типа DoS/DDoS
    • Сканирование в режиме Pentest: достоверно или безопасно?
    • Найти и устранить. Тотальное обновление всех приложений под Windows
    • Безопасность Microsoft SQL Server 2012
    • Атаки на системы IPMI/BMC
    • Как включить JTAG-отладку через USB
    • Как STACKLEAK улучшает безопасность ядра Linux
    • Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
    • Как выявлять инструменты атак на Windows-инфраструктуру
    • Intel ME Manufacturing Mode — скрытая угроза
    • Риски безопасности применения техник искусственного интеллекта
    • PHDays CTF 2012 Quals/Afterparty: как это было
    • Positive Education — Nemo nascitur doctus
    • Разбор заданий PHDays CTF и PHDays CTF Quals
    • MiTM Mobile: как ломали GSM на PHDays V
    • PHDays и образовательные программы Positive Technologies
  • Уязвимости и угрозы
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • XSpider
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • PT Network Attack Discovery
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP партнеры
О компании
  • Клиенты
  • Пресс-центр
    • Мероприятия для прессы
      • Кибербезопасность: векторы атак, рейтинг угроз, тренды года
      • MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
      • Кибербезопасность 2016−2017: от итогов к прогнозам
      • Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
      • Итоги года и прогнозы от Positive Technologies
      • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
      • Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
      • Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
      • Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
      • Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
      • Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
      • Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
      • Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
      • Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
      • Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
      • Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
    • СМИ о нас
  • Новости
  • Инвесторам
  • Мероприятия
    • SIEM в банковской сфере: автоматизация хаоса
    • InfoSecurity Russia 2016
    • Check Point Security Day 2016
    • Инфофорум-Мобильная Безопасность
    • Positive Development User Group Picnic: безопасная разработка для каждого
    • SOC-Forum v.2.0
    • Большой национальный форум информационной безопасности «Инфофорум 2017»
    • 22-й Международный форум «Технологии безопасности»
    • IX Уральский форум «Информационная безопасность финансовой сферы»
    • OWASP Russia Meetup #6
    • Ежегодная международная научно-практическая конференция «РусКрипто»
    • Конференция «Информационная безопасность АСУ ТП КВО»
    • Мониторинг – первый шаг навстречу информационной безопасности
    • Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
    • «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
    • Positive Technologies на InfoSecurity Russia 2017
    • Конференция KazHackStan’2017
    • Конференция Check Point Security Day’17
    • Конференция Skolkovo Cyberday Conference 2017
    • Конференция SOC-Форум 2017
    • Национальный форум по информационной безопасности. Инфофорум 2018
    • Цифровая безопасность. Риски и возможности современной инфраструктуры
    • X Уральский форум «Информационная безопасность финансовой сферы»
    • Онлайн-стажировка для Python-разработчиков в Томске
    • Конференция по информационной безопасности в ракетно-космической отрасли 2018
    • Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
    • III Всероссийская конференция «Информационная безопасность и импортозамещение»
    • Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
    • Industrial Cybersecurity Meetup #5
    • IT-Ось 2019
    • Positive Security Day
    • ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
    • Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
    • Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
    • VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
    • Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
    • Алтайский ИТ-форум — 2019: как построить SOC
    • Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
    • SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
    • Большой Национальный форум информационной безопасности «Инфофорум-2020»
    • Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
    • XII Уральский форум: информационная безопасность финансовой сферы
    • Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
    • VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
    • Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
    • Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
    • Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
    • День рождения MaxPatrol SIEM
    • Запуск новой версии MaxPatrol SIEM
    • Онлайн-семинар «Цифровая подстанция»
    • Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
    • Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
    • Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
    • Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
    • Запуск нового продукта — MaxPatrol VM
    • Онлайн-конференция «Гибридный офис: формат работы будущего»
    • PT ISIM 3.0 - запуск новой версии продукта
    • Большой Национальный форум информационной безопасности "Инфофорум-2021"
  • Вакансии
    • Специалист по безопасности UNIX-систем
    • Инженер (SIEM)
    • Аналитик - исследователь
    • Специалист по ИБ (Отдел разработки базы знаний)
    • Аналитик SOC
    • Инженер - проектировщик
    • Специалист по анализу вредоносного ПО
    • Специалист по анализу защищенности АСУ ТП
    • Специалист по анализу защищенности веб-приложений
    • Пентестер
    • Специалист по информационной безопасности (Telecom Security Researcher)
    • Middle+/Senior Frontend Developer
    • C# разработчик (MaxPatrol)
    • Kotlin - разработчик расширений для IntelliJ IDEA
    • Senior/Lead Frontend Developer
    • Python разработчик (backend)
    • Системный аналитик
    • Старший системный аналитик
    • Технический писатель
    • Ведущий разработчик C#
    • Разработчик С++ (ISIM)
    • Редактор (английский язык)
    • Специалист по нагрузочному тестированию (WAF)
    • Инженер по качеству/QA Engineer (ISIM)
    • Инженер по качеству/QA Engineer (Telecom)
    • Менеджер по работе с ключевыми клиентами
    • Technical Account Manager
    • Pre - Sale Manager
    • Старший инженер технической поддержки
    • Технический менеджер
    • Ведущий системный администратор Microsoft
    • Системный администратор Linux
    • Системный администратор со знанием ИБ
    • Solution Marketing Manager
  • Контакты
  • Документация и материалы
  • Эксперты
    • Юрий Максимов
    • Борис Симис
    • Максим Филиппов
    • Дмитрий Кузнецов
    • Владимир Кочетков
    • Евгения Красавина
    • Михаил Левин
    • Эльмар Набигаев
    • Алексей Новиков
    • Антон Тюрин
    • Дмитрий Скляров
    • Евгений Гнедин
    • Владимир Назаров
    • Ярослав Бабин
    • Николай Анисеня
    • Павел Новиков
    • Сергей Пузанков
    • Арсений Реутов
Политика использования файлов cookie
Политика конфиденциальности
Cогласие на обработку персональных данных пользователей сервисов
Правила использования
Согласие на обработку персональных данных пользователей сайта
Правила участия в вебинарах
Согласие на обработку персональных данных пользователей сайта
Согласие на обработку персональных данных для анализа целевой аудитории программного обеспечения PT ISIM freeView Sensor
Согласие на обработку персональных данных для отправки информационных материалов по деятельности Компании
Лицензионное соглашение
Календарь What Is Real?
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • XSpider
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • PT Network Attack Discovery
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
  • Open Source
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP партнеры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • Клиенты
  • Пресс-центр
  • Новости
  • Инвесторам
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Positive Technologies
Copyright © 2002-2021 Positive Technologies
Мы в социальных сетях:
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта
Copyright © 2002-2021 Positive Technologies
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта