Панельная дискуссия с топ-менеджерами Positive Technologies
Новая концепция — discover & defend, detect & response
Как понимание ландшафта угроз помогает выстроить защиту
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Технологическая и продуктовая стратегия Рositive Technologies
Зал "АРХАНГЕЛЬСК" (1 этаж)
Зал "КОРПУСКУЛА" (3 этаж)
ML в деле обнаружения новых семейств ВПО
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Технологический фундамент продуктов Positive Technologies
Что мы увидели в расследованиях атак с PT NAD
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Дискуссия о безопасной разработке, метапродуктах и харденинге
Дискуссия «RelAIble: технология на грани»
Представители компаний «Яндекс» и «Сбер»
Как и зачем мы объединили в PT ISIM мониторинг трафика, технологических сигналов и контроль конечных узлов
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Продукт, который все ждали. Первые детали про хакер-автопилот PT Dephaze
Как ML меняет правила игры
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Комплексная сетевая безопасность Positive Technologies
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Дискуссия «Иллюзия обмана или почему вам нужна безопасная разработка»
PT Data Security: защита данных, где бы они ни находились
Профессиональные программы: как мы прокачиваем специалистов в области VM, AppSec и анализа сетевого трафика
Хакни систему: как взять максимум от лучших решений на рынке кибербезопасности
Зачем обучать сотрудников кибербезопасности, если есть ПО
Киберполигон Standoff: теперь не только хакеры
Круглый стол «Классический багбаунти & APT Bug Bounty. Пора переходить на следующий этап защищенности?»
Воркшоп по работе с вредоносными программами в PT Sandbox
Демонстрация того, как PT Sandbox детектирует сложное ВПО
Воркшоп «Находим специфические файлы и инструменты хакеров с помощью MaxPatrol EDR. Интенсив по YARA-правилам»