• Как изменился ландшафт целевых атак в 2024 году и чего ждать в 2025-м

  • Какие отрасли бизнеса подвергались атакам чаще всего и с какой целью

  • Какие особо интересные техники использовали злоумышленники: разбор кейсов расследований

ЧТО БЫЛО НА ВЕБИНАРЕ

Команда Solar 4RAYS подведет итоги по следам расследований целевых атак 2024 года и поделится прогнозами на 2025-й.

Мы расскажем, как профессиональные хакеры атакуют российские компании и обходят системы безопасности, когда защита не соответствует уровню угроз. Обсудим, какие тактики используют киберпреступники, каков конечный импакт для систем ИБ от воздействия хакеров и как выстроить стратегию защиты.

Все примеры и рекомендации основаны на реальных расследованиях инцидентов в российских частных и государственных организациях.

Спикеры вебинара

  • Геннадий Сазонов

    Геннадий Сазонов

    Инженер группы расследования инцидентов Центра исследования киберугроз Solar 4RAYS ГК «Солар»

  • Роман Долгий

    Роман Долгий

    Руководитель направления специальных сервисов Solar JSOC

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

03 марта

12:00 МСК (01:30)

Тренды информационной безопасности 2026: аналитика, кейсы, прогнозы от Solar JSOC

Регистрация
Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее