Добавить в календарь 13.05.2026 11:00 13.05.2026 12:00 Europe/Moscow Пентест окончен. Атаки только начинаются

13 мая 2026 г. в 11.00 (мск) пройдет вебинар «Пентест окончен. Атаки только начинаются».

Один найденный путь к домен-администратору — не значит, что других не существует. Узнайте, почему большинство пентестов дают ложное чувство безопасности — и что с этим делать.

О чём поговорим

Мы не будем читать Wikipedia про пентест. Мы разберем то, о чём обычно молчат.

1. Что такое пентест на самом деле

Пройдёмся по стандартам — PTES, OWASP, NIST SP 800-115, OSSTMM и другим. Разберём, что пентест обязан включать по регламенту — и что в реальности остается за кадром.

2. Как это работает изнутри

Векторы атак, цели, критерии успеха. Как пентестеры выбирают маршрут.

3. Классический kill chain

Вы удивитесь, насколько предсказуем путь. И насколько опасна эта предсказуемость для заказчика.

4. Наши кейсы

Обезличенные истории из реальных проектов. Сравним один путь и несколько путей и что происходит после закрытия отчета.

5. Атаки на цепочки поставок

Что будет, если атакующий зашёл не через вас, а через вашего подрядчика? Почему атаки на цепочки поставок почти никогда не входят в скоп пентеста — и насколько это опасно в 2026 году.

6. Честно о деньгах

Сколько стоят разные подходы, что входит в каждый — и как не переплатить за отчёт, который не защищает.

7. Рекомендации под ваш сценарий

Какой формат пентеста выбрать, если у вас небольшая компания или enterprise. Когда достаточно базового теста.

8. ФЗ-152 и ФЗ-187 при проведении пентеста

Разберем как не нарушить ФЗ особенно если вы относитесь к критической инфраструктуре.

9. AI в пентесте, что уже происходит

Первый взгляд на то, как искусственный интеллект меняет правила игры для атакующих и защитников.

Онлайн,

Пентест окончен. Атаки только начинаются

Пентест окончен. Атаки только начинаются

Дата проведения: 13.05.2026. Начало в 11:00

Место проведения: Онлайн

Организатор: ITG Security
Будь в курсе всех мероприятий по теме ИБ (Информационная безопасность)
  • Анонс
  • Программа
  • Участники
  • Спикеры

13 мая 2026 г. в 11.00 (мск) пройдет вебинар «Пентест окончен. Атаки только начинаются».

Один найденный путь к домен-администратору — не значит, что других не существует. Узнайте, почему большинство пентестов дают ложное чувство безопасности — и что с этим делать.

О чём поговорим

Мы не будем читать Wikipedia про пентест. Мы разберем то, о чём обычно молчат.

1. Что такое пентест на самом деле

Пройдёмся по стандартам — PTES, OWASP, NIST SP 800-115, OSSTMM и другим. Разберём, что пентест обязан включать по регламенту — и что в реальности остается за кадром.

2. Как это работает изнутри

Векторы атак, цели, критерии успеха. Как пентестеры выбирают маршрут.

3. Классический kill chain

Вы удивитесь, насколько предсказуем путь. И насколько опасна эта предсказуемость для заказчика.

4. Наши кейсы

Обезличенные истории из реальных проектов. Сравним один путь и несколько путей и что происходит после закрытия отчета.

5. Атаки на цепочки поставок

Что будет, если атакующий зашёл не через вас, а через вашего подрядчика? Почему атаки на цепочки поставок почти никогда не входят в скоп пентеста — и насколько это опасно в 2026 году.

6. Честно о деньгах

Сколько стоят разные подходы, что входит в каждый — и как не переплатить за отчёт, который не защищает.

7. Рекомендации под ваш сценарий

Какой формат пентеста выбрать, если у вас небольшая компания или enterprise. Когда достаточно базового теста.

8. ФЗ-152 и ФЗ-187 при проведении пентеста

Разберем как не нарушить ФЗ особенно если вы относитесь к критической инфраструктуре.

9. AI в пентесте, что уже происходит

Первый взгляд на то, как искусственный интеллект меняет правила игры для атакующих и защитников.