Злоумышленники регулярно вносят изменения во вредоносное ПО, чтобы как можно дольше избегать обнаружения. Особенно в этом преуспели APT-группировки. При сборе информации об инфраструктуре компании преступники стараются использовать такое вредоносное ПО, которое умеет выявлять и обходить средства виртуализации и анализа кода.
Мы расскажем, как менялись техники обхода изолированных сред для исследования программ за последние 10 лет, продемонстрируем детектирование этих техник на примере PT Sandbox.
Вебинар будет интересен сотрудникам SOC, исследователям вредоносного ПО, пользователям PT Sandbox, а также всем, кто интересуется вопросами ИБ.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Вы узнаете, какие сервисы чаще всего доступны для подключения на сетевом периметре, каков возраст самой старой уязвимости и почему Heartbleed и WannaCry все еще актуальны. Познакомитесь с данными выявленных уязвимостей — о степени риска, о местах обнаружения, о наличии общедоступных эксплойтов. Во второй части вебинара мы расскажем о нашем подходе к управлению уязвимостями и о новом продукте, который появится в ноябре.
Вебинар будет полезен широкому кругу слушателей, которые интересуются актуальными угрозами информационной безопасности.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Мы расскажем, как можно развернуть и эксплуатировать анализатор защищенности приложений PT Application Inspector в сборочном конвейере с учетом особенностей корпоративной инфраструктуры.
Вы узнаете о том, что может PT Application Inspector «из коробки», о способах его интеграции в процессы разработки и о том, как пользоваться результатами сканирования через PT AI для повышения защищенности разрабатываемого продукта. Мы покажем, как подготовить серверную часть Application Inspector Enterprise (AIE) и как удобно настроить взаимодействие с сервером при помощи клиентской утилиты AISA. Дадим рекомендации для DevSecOps-инженеров по работе с AIE и AISA.
Вебинар для CI-инженеров, инженеров-инфраструктурщиков и безопасников, а также для всех интересующихся темой DevSecOps. Особенно полезно будет инженерам, которые уже внедряют PT Application Inspector в сложившиеся инфраструктуру и процессы разработки.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Важная задача злоумышленников, которые проводят целевые атаки, — надежно обосноваться в системе и обеспечить устойчивость своих инструментов к помехам со стороны пользователя и средств защиты. Для этого у всех APT-группировок есть свои изощренные и любимые техники.
На вебинаре рассмотрим часто используемые приемы атакующих. Выясним, какие системные операции позволяют выявить то или иное действие, а также поделимся трудностями, с которыми столкнулись во время детектирования. Покажем, какими средствами можно обнаружить эти техники в PT Sandbox.
Вебинар будет полезен практикующим сотрудникам SOC, исследователям вредоносного ПО и пользователям PT Sandbox.
Любое использование данного материала без прямого разрешения АО «Позитив Текнолоджиз» запрещено.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP
Основы компьютерных сетей.
На вебинаре мы рассмотрим базовые принципы работы компьютерных сетей или сетей передачи данных. Разберемся с основными протоколами, а также научимся диагностировать и устранять возникающие проблемы.
— Введение в компьютерные сети
— Модели OSI и TCP/IP
— Сетевая адресация (Ethernet, IP, TCP/UDP)
— Диагностика и устранение основных проблем
Вебинар рассчитан на новичков, которые начинают работу с сетями передачи данных, а также на специалистов смежных областей (программистов, системных администраторов и др.), которым требуются базовые знания по «сетям» для выполнения задач в рамках основной специализации.
Начни карьеру с бесплатного курса «Основы программирования» goo.gl/jTP4nP