Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    PT Industrial Cybersecurity Suite

    Комплексная платформа для защиты промышленности от киберугроз

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак

    PT XDR

    Решение класса Extended Detection and Response для выявления киберугроз и реагирования на них

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    MaxPatrol VM

    Система нового поколения для управления уязвимостями

    PT Application Inspector

    Анализатор защищенности приложений

    XSpider

    Сканер уязвимостей

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    PT Application Firewall

    Защита приложений от веб-атак

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Расширенная техническая поддержка

    Сделайте использование продуктов Positive Technologies еще более эффективным и приятным с расширенной технической поддержкой. Наши специалисты могут самостоятельно провести установку и настройку продуктов, оценить эффективность работы и в кратчайшие сроки разобраться с любым обращением от клиентов.

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP-партнеры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    История
    Клиенты
    Долговые инструменты
    Пресс-центр
    Новости
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
  • Инвесторам
Меню
  • Главная
  • Карта сайта
Исследования
  • Аналитические статьи
    • Как выстроен процесс управления уязвимостями в российских компаниях
    • Прозрачность корпоративных сетей в России, 2020
    • Кибербезопасность 2020–2021
    • Топ угроз ИБ в корпоративных сетях, 2021
    • Ключевые исследования Positive Technologies с 2019 по 2021 г.
    • Кибербезопасность 2021-2022. Тренды и прогнозы
    • Новые атаки на банки
    • Векторы хакерских атак на банки
    • Статистика уязвимостей финансовых приложений
    • Приложения для трейдинга: исследование безопасности
    • Сценарии логических атак на банкоматы, 2018
    • Уязвимости онлайн-банков: подводим итоги анализа
    • Защищенность кредитно-финансовой сферы, итоги 2018 года. Оценка Positive Technologies
    • APT-атаки на кредитно-финансовую сферу в России: обзор тактик и техник
    • Тестирование на проникновение в организациях кредитно-финансового сектора
    • Уязвимости и угрозы мобильных банков
    • Безопасность АСУ ТП: итоги 2017 года
    • Промышленные компании: векторы атак
    • Уязвимости в АСУ ТП: итоги 2018 года
    • Риски ИБ в промышленных компаниях
    • Анализ защищенности компьютерных сетей организаций от внешних атак
    • Атаки на системы обнаружения беспроводных атак
    • Атаки на клиентов WEP
    • Как социальная инженерия открывает хакеру двери в вашу организацию
    • Уязвимости корпоративных информационных систем, 2018
    • Уязвимости корпоративных информационных систем, 2019
    • Распространенные угрозы ИБ в корпоративных сетях
    • Доступ на продажу
    • Как организована удаленная работа в России и странах СНГ
    • Итоги внешних пентестов — 2020
    • Итоги внутренних пентестов — 2020
    • Уязвимости периметра корпоративных сетей
    • Выявление инцидентов ИБ с помощью SIEM: типичные и нестандартные задачи, 2020
    • Взлом на заказ
    • Теневой рынок доступов
    • Как российские компании защищаются от целевых атак
    • Бизнес под прицелом: анализируем сценарии атак
    • Менеджмент уязвимостей: инструкция по применению
    • Статистика уязвимости ВЕБ-приложений за 2006 год
    • Статистика атак на веб-приложения: II квартал 2017 года
    • Статистика атак на веб-приложения: III квартал 2017 года
    • Статистика атак на веб-приложения: IV квартал 2017 года
    • Автоматизированный анализ кода: статистика уязвимостей веб-приложений за 2017 год
    • Статистика атак на веб-приложения: итоги 2017 года
    • Статистика уязвимостей веб-приложений в 2017 году
    • Статистика уязвимостей веб-приложений в 2018 году
    • Атаки на веб-приложения: итоги 2018 года
    • Уязвимости и угрозы веб-приложений в 2019 году
    • Уязвимости и угрозы веб-приложений в 2020-2021 г.г.
    • Cobalt — новый тренд или старый знакомый?
    • Cobalt strikes back: новые атаки на финансовые организации
    • Актуальные киберугрозы: III квартал 2017 года
    • Кибербезопасность 2017-2018: цифры, факты, прогнозы
    • Актуальные киберугрозы: IV квартал 2017 года
    • Актуальные киберугрозы – 2017: тренды и прогнозы
    • Актуальные киберугрозы I квартал 2018 года
    • Рынок преступных киберуслуг
    • Актуальные киберугрозы. II квартал 2018 года
    • Кибербезопасность — 2018−2019: итоги и прогнозы
    • Актуальные киберугрозы. III квартал 2018 года
    • Актуальные киберугрозы. IV квартал 2018 года
    • Актуальные киберугрозы — 2018. Тренды и прогнозы
    • Актуальные киберугрозы. I квартал 2019 года
    • Актуальные киберугрозы: II квартал 2019 года
    • Актуальные киберугрозы: III квартал 2019 года
    • Кибербезопасность 2019-2020. Тренды и прогнозы.
    • Актуальные киберугрозы: IV квартал 2019 года
    • Актуальные киберугрозы: итоги 2019 года
    • Актуальные киберугрозы: I квартал 2020 года
    • Актуальные киберугрозы: II квартал 2020 года
    • Актуальные киберугрозы: III квартал 2020 года
    • Актуальные киберугрозы: IV квартал 2020 года
    • Актуальные киберугрозы: итоги 2020 года
    • Актуальные киберугрозы: I квартал 2021 года
    • Актуальные киберугрозы: II квартал 2021 года
    • Руткиты: эволюция и способы обнаружения
    • Актуальные киберугрозы: III квартал 2021 года
    • Информационная безопасность в 2021: самые громкие взломы и утечки
    • 10 популярных «фишинговых» тем в 2021 году по версии Positive Technologies
    • Актуальные киберугрозы: IV квартал 2021 года
    • Актуальные киберугрозы: итоги 2021 года
    • Актуальные киберугрозы: I квартал 2022 года
    • Угрозы безопасности ядра пакетной сети 4G
    • Уязвимости протокола Diameter в сетях 4G
    • Уязвимости и угрозы мобильных приложений, 2019
    • Сколько стоит информационная безопасность
    • Компромисс бюджета и информационной безопасности
    • Трудозатраты специалистов по ИБ на работу c SIEM-системами
    • Positive Research 2019
    • Positive Research 2020
    • Positive Research 2021
    • Positive Research 2022
    • Сравнение сканеров безопасности
    • Обнаружение и обход песочниц. Как изменилось вредоносное ПО за 10 лет
    • Сделать вселенную безопаснее: Positive Technologies выявляет уязвимости
    • Initial Coin Offering: Угрозы информационной безопасности
    • Operation TaskMasters: Кибершпионаж в эпоху цифровой экономики
    • Взломать любой ценой: сколько может стоить APT
    • АРТ-атаки на госучреждения в России: обзор тактик и техник 2019
    • Calypso АРТ: изучаем новую группировку, атакующую госучреждения
    • APT-атаки на топливно-энергетический комплекс России: обзор тактик и техник
    • APT-атаки на промышленные компании в России: обзор тактик и техник
    • Исследование IDC: оценка уровня удовлетворенности системами SIEM в компаниях России
    • Поиск следов атак в сетевом трафике. Часть 1
    • Поиск следов атак в сетевом трафике. Часть 2
  • База знаний
    • Нормативные документы в области ГосСОПКА и безопасности КИИ
    • План мероприятий по выполнению требований закона № 187–ФЗ
    • Кому и как нужно подключаться к ГосСОПКА
    • Обзор изменений в законодательстве в области защиты объектов КИИ
    • Как писать правила корреляции в SIEM-системе без навыков программирования
    • Как ретроспективный анализ помогает выявлять атаки
    • Что такое network traffic analysis и зачем нужны NTA-системы
    • Что такое целевая атака: признаки, объекты и последствия
    • Этапы APT-атак
    • Как выбрать анализатор кода приложений
    • Кража данных и способы ее реализации
    • Компоненты SOC: технологии
    • Уязвимость в ПО Citrix: хронология и рекомендации
    • Бизнес на расстоянии: как защитить инфраструктуру
    • Как защититься от кибератак
    • Возвращаемся в офис: как не впустить злоумышленника
    • Киберучения на «цифровом двойнике» инфраструктуры: оценка реальных рисков для бизнеса
    • Как выявить кибератаку и предотвратить кражу денег
    • Уязвимости в тренде
    • Безопасность мобильных устройств: что происходит и как защититься
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
    • IronPython на стороне зла: как мы раскрыли кибератаку на госслужбы европейской страны
    • Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149)
    • Операция TA505: как мы анализировали новые инструменты создателей трояна Dridex, шифровальщика Locky и ботнета Neutrino. Часть 1
    • Операция TA505: изучаем бэкдор ServHelper с NetSupport RAT. Часть 2
    • Операция TA505: сетевая инфраструктура группировки. Часть 3
    • Операция TA505: близнецы. Часть 4
    • Исследуем активность кибергруппировки Donot Team
    • Как создатели вредоносного софта пытаются избежать его обнаружения: разбираем на примере Spy.GmFUToMitm
    • Турецкие фокусы с червями, крысами… и фрилансером
    • COVID-19 и новогодние поздравления: исследуем инструменты группировки Higaisa
    • Cobalt: обновление тактик и инструментов
    • Орлиный глаз снова в игре: уже известные и новые бэкдоры группы APT30
    • ShadowPad: новая активность группировки Winnti
    • История одного расследования: целевая атака по ошибке и несостоявшиеся деструктивные действия
    • Higaisa или Winnti? Старые и новые бэкдоры APT41
    • PaaS, или Как хакеры ускользают от антивирусов
    • «Работодатель года» Атака Lazarus Group
    • Новый дроппер группы APT31. Пункты назначения: Монголия, Россия, США и не только
    • Мастера маскировки: новая группировка ChamelGang и ее арсенал
    • Space Pirates: исследуем инструменты и связи новой хакерской группировки
  • Вебинары
    • Как вредоносное ПО обходит песочницы: эволюция методов
    • DevSecOps: внедрение в продуктовый конвейер и эксплуатация PT Application Inspector
    • Как создавать правила для MaxPatrol SIEM, чтобы они точно работали
    • MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов
    • Компьютер заBIOSает? Изучаем буткиты
    • От экспертов экспертам: 3 эффективных способа быстро прокачать blue team
    • Молниеносная реакция: видим и устраняем киберугрозы с помощью PT XDR
    • По следам The Standoff: расследуем успешные атаки на город
    • Повышение привилегий в системе: детектирование техник на примере PT Sandbox
    • Плагин exploitmon для DRAKVUF. Обнаружение эксплуатации ядра ОС с помощью PT Sandbox
    • Плагин rpcmon для DRAKVUF. О пользе перехвата межпроцессного взаимодействия в PT Sandbox
    • PT Sandbox 2.2: песочница для риск-ориентированной защиты
    • Распаковка исполняемых файлов: статический и динамический подход
    • Получение снимков памяти в PT Sandbox: новые плагины для DRAKVUF
    • Плагин rootkitmon для DRAKVUF. Выявление руткитов с помощью PT Sandbox
    • Руткиты: что это такое и чем опасно
    • Не EFIмерные вредоносы: изучаем буткиты
    • Проактивный поиск угроз с помощью PT Sandbox
    • Типовые ошибки в сетевой безопасности и как их устранить
    • Threat hunting: поиск угроз, когда системы ИБ молчат
    • Атака через «дочку»: история одного расследования
    • Топ угроз ИБ в корпоративных сетях в 2019 году
    • Как обнаружить перемещение атакующих по сети
    • Как выявлять сетевые аномалии при удаленной работе
    • MaxPatrol SIEM: обзор пакета экспертизы для безопасной удаленной работы
    • Закрепление и уклонение от обнаружения: детектирование техник на примере PT Sandbox
    • Результаты анализа трафика в 41 компании и новые возможности PT NAD
    • PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
    • PT NAD в руках охотника за угрозами
    • Threat intelligence cookbook: как правильно начать работу с фидами
    • MaxPatrol SIEM 5.1: что нового
    • Как снизить количество ложных срабатываний в MaxPatrol SIEM
    • MaxPatrol SIEM 6.1: обзор новых возможностей
    • Масштабное обновление контента MaxPatrol SIEM 7.0: как изменится жизнь пользователя
    • PT Network Attack Discovery 10.3. Новые техники обнаружения хакеров
    • MaxPatrol SIEM 7.0: что нового
    • PT ISIM 4: что нового
    • MaxPatrol VM: обзор нового продукта
    • Работа с активами в MaxPatrol VM: что могут показать PDQL-запросы
    • Уязвимости в тренде. Что показали пилотные проекты MaxPatrol VM
    • Анализируем инфраструктуру в MaxPatrol VM: продвинутые PDQL-запросы
    • MaxPatrol VM 1.5: обзор новых возможностей
    • Продвинутые атаки на Microsoft Active Directory: способы обнаружения и защиты
    • Как выявлять инструменты атак на Windows-инфраструктуру
    • DevSecOps. PT Application Inspector в разработке ПО: блокировка релиза
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Безопасная разработка: плагины для IDE
  • Уязвимости и угрозы
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT XDR
  • PT Industrial Cybersecurity Suite
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • XSpider
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
    • Мероприятия для прессы
      • Кибербезопасность: векторы атак, рейтинг угроз, тренды года
      • MaxPatrol SIEM уже год: итоги, успехи, планы на будущее
      • Кибербезопасность 2016−2017: от итогов к прогнозам
      • Positive Technologies рассказала об информационной безопасности в Сибирском регионе и методах противодействия актуальным кибератакам
      • Итоги года и прогнозы от Positive Technologies
      • Эксперты Positive Technologies рассказали в Минске о методах противодействия современным кибератакам
      • Эксперты Positive Technologies представили новую версию MaxPatrol SIEM
      • Positive Technologies и Государственная техническая служба КНБ Казахстана подписали меморандум о сотрудничестве в сфере кибербезопасности
      • Пресс-завтрак Positive Technologies «Кибербезопасность 2018−2019: тренды и драйверы»
      • Пресс-конференция Positive Technologies и Microsoft: оценка киберзащищенности российского бизнеса
      • Пресс-завтрак с Positive Technologies: Кибербезопасность 2019-2020. Тенденции и прогнозы.
      • Пресс-конференция Qrator Labs и Positive Technologies: Главные тренды и итоги 2019 года в области кибератак и сетевой безопасности
      • Пресс-брифинг Positive Technologies на Уральском Форуме: Оценка устойчивости российских банков к атакам на информационные системы. Итоги 2019 года
      • Пресс-конференция Positive Technologies «Защита большого веба: вызовы, тренды, отечественная специфика»
      • Positive Tech Press Club: «Мониторинг событий ИБ: рынок SIEM и технологические тренды»
      • Пресс-конференция Positive Technologies: «Разговор без купюр: кибербезопасность 2020-2021 — тенденции и прогнозы»
      • Positive Tech Press Club. Вредоносное ПО. Топ угроз и технологии защиты
      • Безопасная разработка: как жить в цифре, писать много кода и не стать жертвой хакеров
      • Весь кибербез за один час — позитивный разговор о трендах 2021 года и прогнозы на 2022-ой
    • СМИ о нас
  • Новости
  • Мероприятия
    • SIEM в банковской сфере: автоматизация хаоса
    • InfoSecurity Russia 2016
    • Check Point Security Day 2016
    • Инфофорум-Мобильная Безопасность
    • Positive Development User Group Picnic: безопасная разработка для каждого
    • SOC-Forum v.2.0
    • Большой национальный форум информационной безопасности «Инфофорум 2017»
    • 22-й Международный форум «Технологии безопасности»
    • IX Уральский форум «Информационная безопасность финансовой сферы»
    • OWASP Russia Meetup #6
    • Ежегодная международная научно-практическая конференция «РусКрипто»
    • Конференция «Информационная безопасность АСУ ТП КВО»
    • Мониторинг – первый шаг навстречу информационной безопасности
    • Конференция «Обеспечение доверия и безопасности при использовании ИКТ»
    • «Интернет Вещей и будущие сети связи» — региональный семинар для стран СНГ
    • Positive Technologies на InfoSecurity Russia 2017
    • Конференция KazHackStan’2017
    • Конференция Check Point Security Day’17
    • Конференция Skolkovo Cyberday Conference 2017
    • Конференция SOC-Форум 2017
    • Национальный форум по информационной безопасности. Инфофорум 2018
    • Цифровая безопасность. Риски и возможности современной инфраструктуры
    • X Уральский форум «Информационная безопасность финансовой сферы»
    • Онлайн-стажировка для Python-разработчиков в Томске
    • Конференция по информационной безопасности в ракетно-космической отрасли 2018
    • Серия региональных семинаров от Positive Technologies по ГосСОПКА и защите КИИ
    • III Всероссийская конференция «Информационная безопасность и импортозамещение»
    • Международная специализированная выставка «Передовые технологии автоматизации. ПТА−Урал 2018»
    • Industrial Cybersecurity Meetup #5
    • IT-Ось 2019
    • Positive Security Day
    • ИННОПРОМ 2019: об атаках на промышленные объекты и способах защиты
    • Международный финансовый конгресс. Финансовые рынки: повышение сложности, поддежание устойчивости.
    • Международный конгресс по кибербезопасности: анализ трендов в сфере расследования киберинцидентов от Positive Technologies
    • VolgaCTF 2019: экспертные доклады исследователей Positive Technologies
    • Русский MeetUp-2019: актуальные тренды и задачи кибербезопасности
    • Алтайский ИТ-форум — 2019: как построить SOC
    • Вебинар «Как реализовать требования 187-ФЗ с PT Platform 187»
    • SOC-Форум 2019: Практика противодействия компьютерным атакам и построения центров мониторинга ИБ
    • Большой Национальный форум информационной безопасности «Инфофорум-2020»
    • Positive Technologies на Nullcon и Troopers20 с новым докладом о деятельности кибергруппировки TA505
    • XII Уральский форум: информационная безопасность финансовой сферы
    • Positive Technologies запускает специализированный курс «Современные атаки на корпоративные сети и их выявление»
    • VIII Конференция «Информационная безопасность АСУ ТП критически важных объектов»
    • Positive Technologies анонсирует новые выпуски программы «ИБшник на удаленке»
    • Positive Technologies приглашает на официальный запуск PT Application Firewall 4.0
    • Уязвимости в Cisco ASA. Значение zero-day и прочих уязвимостей для ИБ: взгляд Positive Technologies
    • День рождения MaxPatrol SIEM
    • Запуск новой версии MaxPatrol SIEM
    • Онлайн-семинар «Цифровая подстанция»
    • Вебинар Positive Technologies и «Атомик Софта» — «Безопасность в "Альфа платформе" и в системах автоматизации в целом»
    • Онлайн-конференция Anti-malware.ru «Выбор эффективной SIEM-системы»
    • Онлайн-конференция Anti-malware.ru «Выбор системы анализа сетевого трафика (NTA)»
    • Positive Technologies запускает курс «Современные атаки на корпоративные сети и их выявление» в рамках Клуба информационной безопасности
    • Запуск нового продукта — MaxPatrol VM
    • Онлайн-конференция «Гибридный офис: формат работы будущего»
    • PT ISIM 3.0 - запуск новой версии продукта
    • Большой Национальный форум информационной безопасности "Инфофорум-2021"
    • Онлайн-запуск новой версии PT Sandbox
    • Эксперты Positive Technologies приняли участие в V ежегодной конференции «Технологии информационной безопасности»
    • Онлайн-конференция «Кибербезопасность цифрового предприятия»
    • Positive Technologies на GITEX 2021 в Дубае
    • ADIPEC 2021: Positive Technologies покажет, как защитить инфраструктуру энергетики
    • Positive Launch Day 2021: запуск PT XDR
    • Эксперты Positive Technologies выступят на SOC-форуме
    • Positive Technologies на «Инфофоруме-2022»: выступления экспертов и SOC нового типа на стенде
    • PT Application Inspector 4.0. Как выйти на уровень безопасной разработки
    • Запуск PT Industrial Cybersecurity Suite
  • Вакансии
    • Специалист по безопасности UNIX-систем
    • Аналитик
    • Инженер (SIEM)
    • Аналитик - исследователь
    • Специалист по информационной безопасности (Python)
    • Аналитик SOC
    • Инженер - проектировщик
    • Вирусный аналитик
    • Специалист по анализу защищенности АСУ ТП
    • Специалист по анализу защищенности веб-приложений (PT SWARM)
    • Пентестер
    • Исследователь сетевых атак
    • Эксперт по защите веб - приложений
    • Специалист по безопасности сетей/ Сетевой инженер (ИБ)
    • Специалист по информационной безопасности (Windows)
    • Специалист по анализу защищенности мобильных приложений (PT SWARM)
    • Специалист по анализу защищенности банковских систем (PT SWARM)
    • Аналитик ИБ (работа с уязвимостями)
    • Методолог-аналитик по ИБ
    • Product Owner (WAF)
    • Главный инженер проекта (ИБ)
    • C# разработчик (MaxPatrol)
    • Системный аналитик
    • Старший системный аналитик
    • Ведущий разработчик C#
    • ML Engineer/ Data Scientist
    • Программист С++ (WAF)
    • Ведущий программист .NET (Application Inspector)
    • Программист-математик С# (PT Application Inspector)
    • Программист Python (Webscanner)
    • Senior Python разработчик (PT Multiscanner)
    • Системный аналитик (MaxPatrol)
    • Системный аналитик (Application Inspector)
    • Программист С#, PowerShell
    • Программист C/C++/Lua (PT XDR)
    • Менеджер по работе с ключевыми клиентами
    • Pre - Sale Manager
    • Преподаватель - методолог
    • Старший инженер технической поддержки
    • Технический менеджер
    • Заместитель финансового директора
    • PR-менеджер
  • Контакты
  • Документация и материалы
  • Эксперты
    • Дмитрий Кузнецов
    • Владимир Кочетков
    • Павел Кузнецов
    • Эльмар Набигаев
    • Алексей Новиков
    • Антон Тюрин
    • Дмитрий Скляров
    • Евгений Гнедин
    • Владимир Назаров
    • Ярослав Бабин
    • Николай Анисеня
    • Арсений Реутов
Правила использования
Cогласие на обработку персональных данных пользователей сервисов
Политика конфиденциальности
Политика использования файлов cookie
Сообщить об уязвимости
Правила участия в вебинарах
Согласие на обработку персональных данных пользователей сайта
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT XDR
  • PT Industrial Cybersecurity Suite
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • PT Sandbox
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT Platform 187
  • ПТ Ведомственный центр
  • XSpider
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
  • Новости
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2022.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2022.
  • Сообщить об уязвимости
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Информация в ленте Интерфакс
  • Карта сайта