ЧТО БЫЛО НА ВЕБИНАРЕ

По данным компании Solar Security более 45% успешных атак реализуется с использованием уязвимостей в ПО, но зачастую служба информационной безопасности не имеет прямого доступа к процессу разработки и не может напрямую влиять на нее. 

Мы приглашаем всех желающих обсудить тему уязвимостей в корпоративном программном обеспечении, прежде всего, конечно, специалистов по информационной безопасности. 

Если вас интересует:

  1. Возможна ли проверка программного обеспечения без исходного кода?

  2. Какой метод проверки надежней: метод «белого ящика» или «черного ящика»?

  3. Какие уязвимости являются самыми популярными?

  4. Что делать ИБ-специалисту, если в эксплуатируемом ПО обнаружена уязвимость?

  5. Существуют ли best practice в сфере безопасного ПО?

Присылайте свои вопросы на почтовый ящик ask@solarsecurity.ru или заполняйте форму ниже.

На ваши вопросы ответит Даниил Чернов, руководитель направления Application Security компании Solar Security, в рамках вебинара, который пройдет 19 мая (четверг) в 11.00.

Задавать вопросы и работать голосом отрасли будет традиционно Андрей Прозоров, руководитель экспертного направления компании Solar Security. 

Послушать запись вебинара
Посмотреть презентацию


Спикеры вебинара

РАСПИСАНИЕ НАШИХ МЕРОПРИЯТИЙ

Советуем посмотреть

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

26 февраля

12:00 МСК (01:30)

Приказ ФСТЭК № 117: о новых требованиях к обучению киберграмотности

Регистрация
Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

03 февраля

Завершено

Нейросети в корпоративном трафике: тихий канал больших ИБ-рисков

Подробнее
Кибербез для новичков: с нуля до первой работы

14 ноября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

29 октября

Завершено

Киберугрозы на радарах: мгновенная блокировка атак с помощью Solar DNS RADAR

Подробнее
Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

07 октября

Завершено

Опережая хакеров: как выявлять уязвимости и отличить реальные утечки от ложных

Подробнее
Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

30 сентября

Завершено

Тренировка для SOC: что подтянуть и как обосновать бюджет перед CEO

Подробнее
Кибербез для новичков: с нуля до первой работы

11 сентября

Завершено

Кибербез для новичков: с нуля до первой работы

Подробнее
Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

03 сентября

Завершено

Практикум для SOC-аналитиков: как готовить Sigma-правила для обнаружения атак

Подробнее
Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

28 августа

Завершено

Как с помощью PAM-системы защитить привилегированные учетные записи и не допустить инцидентов кибербезопасности

Подробнее
Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

12 августа

Завершено

Новая эра защиты: Solar SIEM — от обнаружения к мгновенному устранению угроз

Подробнее