Icon Zamknij wybór kraju
Aktualne wydarzenia
Wroć do listy
Picus Security

Webinarium Bezpieczniejsza organizacja z PICUS: modelowanie, analiza i walidacja ścieżek ataku

placeonline
date19.03.2025, godz. 10:00
duration1 h
recipientOdbiorca: Partner + Klient
Bezpieczniejsza organizacja z PICUS: modelowanie, analiza i walidacja ścieżek ataku
Prelegenci:
icon
Damian Gołuch
Business Unit Manager
icon
Błażej Długopolski
Presales Engineer

AGENDA

 

Wprowadzenie 

  • Co to jest PICUS i dlaczego jest ważny w dzisiejszym krajobrazie zagrożeń?
  • Krótki przegląd agendy
  • Słowa kluczowe, które warto podkreślić: attack path, modelowanie zagrożeń, walidacja, bezpieczeństwo aplikacji

Podstawy attack path validation 

  • Co to jest ścieżka ataku?
  • Dlaczego warto analizować ścieżki ataku?
  • Jakie są korzyści z wykorzystania PICUS do tego celu?

Demonstracja PICUS 

  • Tworzenie modelu: Importowanie danych o systemie, definiowanie assetów, relacji i podatności.
  • Analiza: Wykonywanie analizy ścieżek ataku, filtrowanie wyników.
  • Wizualizacja: Interpretacja wyników za pomocą graficznych przedstawień.
  • Generowanie raportów: Tworzenie raportów dostosowanych do różnych odbiorców.

Chcesz wzmocnić bezpieczeństwo swojej organizacji? Dołącz do naszego webinarium i odkryj, jak PICUS może pomóc Ci zidentyfikować i zneutralizować zagrożenia zanim staną się poważnym problemem. Podczas wydarzenia dowiesz się, jak:

  • Modelować swoją infrastrukturę IT
  • Identyfikować potencjalne ścieżki ataku
  • Symulować ataki cybernetyczne
  • Priorytetyzować działania naprawcze

Niezależnie od tego, czy jesteś początkującym w dziedzinie cyberbezpieczeństwa, czy doświadczonym specjalistą, to webinarium dostarczy Ci praktycznej wiedzy, która pozwoli Ci lepiej zabezpieczyć Twoją organizację.

AGENDA

 

Wprowadzenie 

  • Co to jest PICUS i dlaczego jest ważny w dzisiejszym krajobrazie zagrożeń?
  • Krótki przegląd agendy
  • Słowa kluczowe, które warto podkreślić: attack path, modelowanie zagrożeń, walidacja, bezpieczeństwo aplikacji

Podstawy attack path validation 

  • Co to jest ścieżka ataku?
  • Dlaczego warto analizować ścieżki ataku?
  • Jakie są korzyści z wykorzystania PICUS do tego celu?

Demonstracja PICUS 

  • Tworzenie modelu: Importowanie danych o systemie, definiowanie assetów, relacji i podatności.
  • Analiza: Wykonywanie analizy ścieżek ataku, filtrowanie wyników.
  • Wizualizacja: Interpretacja wyników za pomocą graficznych przedstawień.
  • Generowanie raportów: Tworzenie raportów dostosowanych do różnych odbiorców.

Zapisz się na wydarzenie

Zapisz się na wydarzenie

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję