
Dowiedz się
Jak to działa?
Poznaj
Korzyści z wykorzystania naszego rozwiązania
Monitorujesz sieć
Obniżasz negatywne skutki ataku
Zyskujesz cenny czas
Prostota rozwiązania
Otwarty standard
Partnerzy




Sprawdź
Opinie o TrapTech

Penetration Tester
Maksymilian Kubiak

Senior Security Engineer
Michał Bazyli

DevOps Engineer
Filip Najman
Współpracuj z nami
Chcesz współtworzyć pułapki?
Wyślij propozycję
Aktualności
Piotr Madej
Absolwent Politechniki Krakowskiej na kierunku inżynierii oprogramowania oraz studiów podyplomowych MBA. Posiadacz pożądanych na rynku certyfikatów: OSCE, OSCP, CISSP, CISA, CISM. Od 2015 roku zawodowo realizuje projekty z dziedziny bezpieczeństwa IT. Wdrażał rozwiązania z obszaru cyberbezpieczeństwa wśród klientów sektorów GOV/MED/EDU. Wiedzę i doświadczenie zawodowe poszerzał pracując dla globalnych korporacji i instytucji finansowych na stanowisku Etycznego Hakera. Wykrył błędy bezpieczeństwa w produktach m.in. Microsoft, Oracle, VMware otrzymując przy tym liczne nagrody. Wielokrotny prelegent na konferencjach branżowych.
Webinar
Dwell Time to czas w którym atakujący pozostaje niewykryty w Twojej organizacji.
W trakcie prezentacji poznasz szczegóły czym jest Deception Techonlogy i jak skrócić ten czas do kilku minut.
- Zero-Day Attack – na co jesteś narażony?
- Detection Through Deception – jak jeszcze możesz się bronić
- Pokaż cyberprzestępcy to co chce zdobyć – wymagania dla pułpaki i przynęty, czyli atrakcyjnej i niewymagającej wysiłku zdobyczy
Po prezentacji będziesz wiedział jak odciągnąć atakującego od środowiska produkcyjnego i zyskać czas na obronę. Zbuduj własne Cyfrowe Pole Minowe!