← К списку событий

Практика Offensive Security 2026

Адрес Онлайн-трансляция
Дата 15 октября 2025
Стоимость Бесплатно
Формат Офлайн
Организатор Anti-Malware
На эфире мы говорим о наступательной кибербезопасности (или Offensive Security).

Пентесты, Red Team, программы Bug Bounty — это не просто модные слова, а инструменты, которые позволяют бизнесу видеть свою защиту глазами атакующих. В нашем эфире мы покажем реальные кейсы: где такие практики помогли предотвратить инциденты, а где — не сработали.



Мы обсудим, как правильно выстраивать взаимодействие с подрядчиками, как оценивать ROI offensive-проектов и как такие практики меняют культуру безопасности компаний.



Offensive Security: зачем и кому это нужно?



Какие модели offensive-поставки существуют?

Что лучше: закупка сервиса или собственная команда?

Как формировать требования к подрядчику?

Какие ошибки делают заказчики при выборе исполнителя?

Когда более дорогой и глубокий Red Team оправдан с точки зрения зрелости компании и её рисков, а когда достаточно автоматизированного сканирования и точечных пентестов?

Как сформулировать задание, чтобы получить пользу, а не головную боль?

Что обязательно нужно прописать в договоре?

Как вовлечь бизнес, ИТ и безопасность в один проект?

Как проводить входной аудит и подготовку инфраструктуры?

Как перевести технические находки (уязвимости) в язык бизнес-рисков — потенциальные финансовые потери, репутационный ущерб?

Пентесты, Bug Bounty, Red Team — это расходы или инвестиция в безопасность?



Лучшие практики Offensive Security



Госведомства и КИИ: что обязаны проверять по закону, что проверяют в реальности?

ИТ-компании и разработчики: как offensive помогает защищаться от атак на цепочку поставок?

Промышленность и критическая инфраструктура: что и как тестируют?

Малый и средний бизнес: может ли SMB позволить себе пентест?

Что показывает больший ROI: Red Team, аутсорс-пентесты или Bug Bounty?

Реальные кейсы: где offensive security помогла предотвратить инцидент

Где пентест прошёл, а атака всё равно произошла: почему?

Сколько длится Red Teaming на практике и кто его действительно завершает?

Как результаты Red Team помогают строить культуру безопасности, а не искать виноватых?

Как донести до топ-менеджмента, что успешная фишинговая атака — это индикатор системной проблемы, а не «виноватый сотрудник»?

Как интегрировать позитивные находки Red Team (сотрудники, которые отразили атаку) в систему мотивации и обучения?



Выводы и рекомендации



Какие offensive-практики станут стандартом в 2026 году?

Какую роль будут играть ИИ и автоматизация в offensive?

Каких специалистов не хватает рынку offensive security?

Что нужно менять в подходах к тестированию защищенности?

Категории