安全评估
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/penetration-testing-black/penetration-testing-black.png)
实际演示可能的攻击场景,允许恶意行为者绕过公司网络中的安全控制并获取重要系统的高级权限
了解更多![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/application-security-assessment-black/application-security-assessment-black.png)
从大型云解决方案到嵌入式和移动应用程序,深入搜寻任何类型的应用程序中的业务逻辑缺陷和实施漏洞。
了解更多![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/3356--atm--pos--77x63--black/3356--atm--pos--77x63--black.png)
对各种支付系统的硬件和软件组件进行综合分析,以揭示可能导致金融交易操纵的潜在欺诈场景和漏洞。
了解更多![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/3356--critical--infrastructures--77x63--black/3356--critical--infrastructures--77x63--black.png)
对工业控制系统及其组件进行案例特定威胁建模和漏洞评估,从而分析现有攻击面和潜在攻击造成的相应业务影响。
了解更多![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/suitable-for-transport/suitable-for-transport.png)
专注于研究发现现代交通基础设施(从汽车到航空航天)的任务关键组件的相关安全问题。
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/smart-tech/smart-tech.png)
对高度互联的设备及其后端基础设施进行详细评估,从而揭示固件、网络和应用程序层的漏洞。
了解更多![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/red-teaming/red-teaming.png)
威胁情报驱动的对手模拟,帮助评估安全监控能力和事件响应程序的有效性
了解更多事件响应
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/incident-response-black/incident-response-black.png)
横跨整个事件调查周期,彻底消除组织面临的威胁。
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/digital-forensics-black/digital-forensics-black.png)
分析与网络犯罪有关的数字证据,创建涵盖所有相关发现细节的全面报告
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/malware-analysis-black/malware-analysis-black.png)
让企业全面了解特定恶意软件文件的行为和功能。
安全培训
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/incident-response-black/incident-response-black.png)
课程将指导企业内部团队完成事件响应流程的各个阶段,让他们掌握成功修复事件所需的全面知识。
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/malware-analysis-black/malware-analysis-black.png)
课程提供分析恶意软件、收集 IoC(入侵指标)、在受感染计算机上编写签名以检测恶意软件以及恢复受感染的文件和文档所需的知识。
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/digital-forensics-black/digital-forensics-black.png)
课程旨在填补经验空白 — 培养和加强搜寻数字化网络犯罪证据和分析不同类型数据以揭示攻击时间线和攻击来源方面的实用技能。
![](https://content.kaspersky-labs.com/se/com/content/en-global/images/enterprise/icons/4-icon--yara--training/4-icon--yara--training.png)
参与者将学习如何编写有效的 Yara 规则、如何测试和改进规则,从而能够发现他人无法发现的威胁。
案例研究
了解企业如何在卡巴斯基实验室帮助下增强混合云的安全性和可见性
对于 Abu Dhabi Racing 这类企业和阿联酋政府而言,随着技术辅助式知识型社会的经济增长和发展的推动,随之而来的便是对复杂 IT 安全系统和风险管理配置的需求。
联系我们并与我们的一位专家讨论卡巴斯基如何帮助您保护您的企业。
标星号[*]的文件与视频为英语