13 мая 2026 г. в 11.00 (мск) пройдет вебинар «Пентест окончен. Атаки только начинаются».
Один найденный путь к домен-администратору — не значит, что других не существует. Узнайте, почему большинство пентестов дают ложное чувство безопасности — и что с этим делать.
О чём поговорим
Мы не будем читать Wikipedia про пентест. Мы разберем то, о чём обычно молчат.
1. Что такое пентест на самом деле
Пройдёмся по стандартам — PTES, OWASP, NIST SP 800-115, OSSTMM и другим. Разберём, что пентест обязан включать по регламенту — и что в реальности остается за кадром.
2. Как это работает изнутри
Векторы атак, цели, критерии успеха. Как пентестеры выбирают маршрут.
3. Классический kill chain
Вы удивитесь, насколько предсказуем путь. И насколько опасна эта предсказуемость для заказчика.
4. Наши кейсы
Обезличенные истории из реальных проектов. Сравним один путь и несколько путей и что происходит после закрытия отчета.
5. Атаки на цепочки поставок
Что будет, если атакующий зашёл не через вас, а через вашего подрядчика? Почему атаки на цепочки поставок почти никогда не входят в скоп пентеста — и насколько это опасно в 2026 году.
6. Честно о деньгах
Сколько стоят разные подходы, что входит в каждый — и как не переплатить за отчёт, который не защищает.
7. Рекомендации под ваш сценарий
Какой формат пентеста выбрать, если у вас небольшая компания или enterprise. Когда достаточно базового теста.
8. ФЗ-152 и ФЗ-187 при проведении пентеста
Разберем как не нарушить ФЗ особенно если вы относитесь к критической инфраструктуре.
9. AI в пентесте, что уже происходит
Первый взгляд на то, как искусственный интеллект меняет правила игры для атакующих и защитников.
Онлайн,Пентест окончен. Атаки только начинаются
Дата проведения: 13.05.2026. Начало в 11:00
Место проведения: Онлайн
- Анонс
- Программа
- Участники
- Спикеры
13 мая 2026 г. в 11.00 (мск) пройдет вебинар «Пентест окончен. Атаки только начинаются».
Один найденный путь к домен-администратору — не значит, что других не существует. Узнайте, почему большинство пентестов дают ложное чувство безопасности — и что с этим делать.
О чём поговорим
Мы не будем читать Wikipedia про пентест. Мы разберем то, о чём обычно молчат.
1. Что такое пентест на самом деле
Пройдёмся по стандартам — PTES, OWASP, NIST SP 800-115, OSSTMM и другим. Разберём, что пентест обязан включать по регламенту — и что в реальности остается за кадром.
2. Как это работает изнутри
Векторы атак, цели, критерии успеха. Как пентестеры выбирают маршрут.
3. Классический kill chain
Вы удивитесь, насколько предсказуем путь. И насколько опасна эта предсказуемость для заказчика.
4. Наши кейсы
Обезличенные истории из реальных проектов. Сравним один путь и несколько путей и что происходит после закрытия отчета.
5. Атаки на цепочки поставок
Что будет, если атакующий зашёл не через вас, а через вашего подрядчика? Почему атаки на цепочки поставок почти никогда не входят в скоп пентеста — и насколько это опасно в 2026 году.
6. Честно о деньгах
Сколько стоят разные подходы, что входит в каждый — и как не переплатить за отчёт, который не защищает.
7. Рекомендации под ваш сценарий
Какой формат пентеста выбрать, если у вас небольшая компания или enterprise. Когда достаточно базового теста.
8. ФЗ-152 и ФЗ-187 при проведении пентеста
Разберем как не нарушить ФЗ особенно если вы относитесь к критической инфраструктуре.
9. AI в пентесте, что уже происходит
Первый взгляд на то, как искусственный интеллект меняет правила игры для атакующих и защитников.