Панельная дискуссия
«Кибербез. Реальность и будущее»
Новая концепция — discover & defend, detect & response
Как понимание ландшафта угроз помогает выстроить защиту
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Зал "АРХАНГЕЛЬСК" (1 этаж)
Зал "КОРПУСКУЛА" (3 этаж)
ML в деле обнаружения новых семейств ВПО
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Технологический фундамент продуктов Positive Technologies
Что мы увидели в расследованиях атак с PT NAD
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Dev Platform: быстрая безопасная разработка из коробки
Дискуссия «RelAIble: технология на грани»
Как и зачем мы объединили в PT ISIM мониторинг трафика, технологических сигналов и контроль конечных узлов
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Продукт, который все ждали. Первые детали про автопентест с PT Dephaze
Как ML меняет правила игры
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Комплексная сетевая безопасность Positive Technologies
#О ПРОДУКТАХ ЧЕРЕЗ КЕЙС АТАК
Дискуссия «Иллюзия обмана или почему вам нужна безопасная разработка»
PT Data Security: защита данных, где бы они ни находились
Профессиональные программы: как мы прокачиваем специалистов в области VM, AppSec и анализа сетевого трафика
Хакни систему: как взять максимум от лучших решений на рынке кибербезопасности
Зачем обучать сотрудников кибербезопасности, если есть ПО
Киберполигон Standoff: теперь не только хакеры
Круглый стол «Классический багбаунти & APT Bug Bounty. Пора переходить на следующий этап защищенности?»
Воркшоп по работе с вредоносными программами в PT Sandbox
Демонстрация того, как PT Sandbox детектирует сложное ВПО
Воркшоп «Находим специфические файлы и инструменты хакеров с помощью MaxPatrol EDR. Интенсив по YARA-правилам»
От экспертов для экспертов. Как работают наши продукты