• Зачем проверять open source перед его использованием в разработке ПО

  • Как убедиться, что сторонние компоненты в вашем приложении безопасны

  • Как найти уязвимости в open source с помощью анализа состава ПО (SCA)

  • Как верифицировать результаты SCA и решить проблему ложных срабатываний

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Илья Соколов

    Илья Соколов

    Аналитик отдела разработки Solar appScreener

  • Денис Нагорный

    Денис Нагорный

    Ведущий пресейл-инженер ГК «Солар»

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Всем, кто использует сторонние компоненты в своих разработках, важно проверять их безопасность. С этим хорошо справляется анализ состава ПО (SCA). Но при этом не избежать ложных срабатываний, которые могут вас запутать и потратить впустую ваше время.


Как увеличить эффективность SCA-анализа до максимума и не утонуть в бесконечных false positives?


На онлайн-практикуме 28 марта наш технический эксперт поделится проверенными методами из первых рук – расскажет, как верифицировать результаты SCA и отфильтровать только истинные уязвимости.


Все это вы увидите на живой демонстрации в Solar appScreener на примере нескольких актуальных уязвимостей.


Ждем вас, если вы:


  • - Руководитель/специалист по ИБ
  • - Разработчик
  • - Эксперт по application security
  • - CTO
  • - Руководитель/специалист по ИТ
  • - Просто интересуетесь темой безопасности приложений

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

11:00 МСК (01:00)

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Регистрация
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее
№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

29 июля

Завершено

№ 420-ФЗ: как защитить бизнес и избежать штрафов за утечки ПДн

Подробнее
Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

24 июля

Завершено

Хроники целевых кибератак 2025: аналитика, кейсы, рекомендации

Подробнее
Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

08 июля

Завершено

Все лучшее — в деталях. Новые модели ПАК и важное в релизе 1.6

Подробнее