• Как изменился киберландшафт целевых атак в 2024

  • Какие отрасли подверглись атакам и что собой представляет портрет атакующих: их цели, уровни сложности и опасности атак

  • Какие особо интересные техники и методы шифрования инфраструктуры использовали киберпреступники – разбор реальных кейсов расследований

  • Что делать, чтобы затруднить целевые атаки на организации, – наши практические рекомендации

СПИКЕРЫ ВЕБИНАРА

Эксперты «Солара» поделятся опытом и знаниями

  • Геннадий Сазонов

    Геннадий Сазонов

    Инженер группы расследования инцидентов центра исследования киберугроз Solar 4RAYS ГК «Солар»

  • Роман Долгий

    Роман Долгий

    Руководитель направления специальных сервисов Solar JSOC

ЧТО ВАС ЖДЕТ НА ВЕБИНАРЕ



Приглашаем на наш вебинар руководителей компаний, ИБ- и ИТ-подразделений, менеджеров и профильных специалистов в области информационной безопасности.


Команда Solar 4RAYS участвует в расследовании десятков ИБ-инцидентов в российских частных и государственных организациях.


В абсолютном большинстве случаев речь идет об атаках, осуществленных группами профессиональных взломщиков, преследующих финансовые цели или действующих в интересах иностранных правительств.


Как правило, это инциденты, которые произошли, потому что взломщики смогли обойти использовавшиеся в атакованных организациях автоматизированные защитные инструменты либо потому, что в организации просто не нашлось адекватных угрозе инструментов защиты.


Информация, озвученная на вебинаре, поможет:


  • сформировать представление об актуальных тактиках, техниках и процедурах злоумышленников,
  • оценить подверженность вашей организации риску стать целью той или иной группировки,
  • получить лучшее представление о том, как выстраивать защиту ИТ-инфраструктуры, для того чтобы затруднить срабатывание факторов ИБ-риска, связанных с атаками профессиональных киберзлоумышленников.

Все материалы и программа вебинара составлены на основе реальных расследований инцидентов в российских частных и государственных организациях.


Присоединяйтесь, задавайте вопросы и приглашайте своих коллег – влияйте на то, каким будет безопасность вашей компании!

РАСПИСАНИЕ НАШИХ МЕРПОРИЯТИЙ

Советуем посмотреть

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

29 мая

11:00 МСК (01:30)

Тройная защита: почему мы связали системы DAG, DLP и IdM для защиты данных

Регистрация
Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

24 апреля

Завершено

Новая IdM-реальность: результаты внедрений коробочной версии с самостоятельной установкой

Подробнее
От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

22 апреля

Завершено

От сканирования к управлению рисками. Как вывести мониторинг уязвимостей на новый уровень

Подробнее
Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

17 апреля

Завершено

Взлом на пользу бизнеса: зачем и как компаниям проводить пентесты

Подробнее
Все по делу! Как автоматизировать расследования и делать быстрые отчеты

15 апреля

Завершено

Все по делу! Как автоматизировать расследования и делать быстрые отчеты

Подробнее
Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

25 марта

Завершено

Безопасный сайт — прибыльный сайт: как хакерские атаки влияют на ваш доход

Подробнее
SWG и NGFW: почему вместе, а не вместо

20 марта

Завершено

SWG и NGFW: почему вместе, а не вместо

Подробнее
Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

12 марта

Завершено

Fake Boss и взлом мессенджеров: от цифровых угроз для частных лиц до атак на организации

Подробнее
SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

04 марта

Завершено

SOLARSHIP Live. Security Awareness: как повысить киберграмотность сотрудников и разработчиков

Подробнее
Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

27 февраля

Завершено

Что нужно знать о целевых кибератаках 2024: аналитика и кейсы

Подробнее