R$120

WORKSHOP SECURITY SUMMIT & EXPO - VIX

Informações do evento

Compartilhar este evento

Data e hora

Localização

Localização

CENTRO DE CONVENÇÕES DE VITÓRIA

Rua: Constante Sodré, 157.

Santa Lúcia

Vitória, ES 29055420

Brazil

Ver mapa

Descrição do evento
A informação é um dos maiores patrimônios de uma organização moderna.

Sobre este evento

WORKSHOP - SECURITY SUMMIT

1- Engenharia Social e Manipulação: a arte de Hackear pessoas

Descrição: Neste Workshop de Engenharia social, você aprenderá como ocorrem alguns dos principais ataques de engenharia social. Aprenda a executar esses cenários e o que é feito durante cada etapa do ataque.

Alguns dos tópicos a serem abordados:

  1. Introdução a Engenharia Social;
  2. Engenharia Social na Vida real;
  3. Técnicas de Engenharia Social;
  4. Google Hacking;
  5. Ferramentas, dentre outros.;

Equipamento necessário:

  • Notebook básico, mínimo 4GB de RAM
  • Windows 10 ou linux
  • Vmware workstation ou virtualbox
  • Acesso a internet

Instrutora: Samanta Santos

Profissional com MBA em Governança de TI, Risco e Compliance, com + de 10 anos de experiência em Segurança da Informação. Especialista em Blue Team, com foco em Forense, Threat Intelligence e Malware. Atualmente atua com coordenação de SOC, liderando equipes de blue, red e demais times de segurança.

___________________________________________________________________________________________________________________________________

2- INVESTIGAÇÃO DE CIBERCRIMES

Descrição: A ocorrência dos crimes digitais está em franco crescimento em nossa sociedade. Para atuar em casos que envolvam este tipo de ilícito o profissional deve conhecer como eles ocorrem, sua tipificação, quais as tecnologias por trás destes crimes, o processo de investigação e preservação das evidências.

Assuntos abordados neste Workshop

  1. Introdução a Computação Forense
  2. O Perito em Computação Forense: os profissionais e suas especializações
  3. Etapas de uma perícia computacional forense
  4. Recepção, Coleta e Preservação das Evidências
  5. Investigação em Mídias de Armazenamento
  6. Investigação em Imagens Digitais
  7. Investigação em Locais de Internet e e-mails
  8. Técnicas Anti forenses
  9. Erros em Procedimentos Investigativos

Equipamentos e recursos necessários:

  • Notebook básico, mínimo 4GB de RAM
  • Windows 10 ou linux
  • Vmware workstation ou virtualbox
  • Acesso a internet

Instrutor: Gilberto Sudre

Perito na área de Computação Forense. Especialista em Segurança da Informação. Coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense - LabSEG. Professor da FAESA – Centro Universitário e IFES - Instituto Federal do ES. Instrutor da Academia de Polícia do ES na área de Computação Forense. Diretor Técnico da APECOF – Associação Nacional de Peritos em Computação Forense. Certificado pela EXIN em Privacy Data Protection – Foundation. Professor de Cibercrimes da EMERJ - Escola da Magistratura do RJ. Membro da HTCIA - High Technology Crime Investigation Association. Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Organizador da Conferência Security BSides Vitória. Comentarista de Tecnologia da Rádio CBN e TV Gazeta. Autor de diversos livros na área de Segurança da Informação e Computação Forense

___________________________________________________________________________________________________________________________________

3- Pentest 101 - iniciando a exploração de vulnerabilidade

Descrição: Este WorkShop é para quem decidiu trabalhar em Segurança da Informação e, possui a vontade de aprender ou mesmo, melhor seus conhecimentos técnicos na área de Análise de Vulnerabilidade e Teste de Invasão.

O ganho de conhecimento será nas áreas de: Footprint: Reconhecimento do Ambiente; sendo em WhiteBox, GrayBox ou BlackBox; Enumeração de Vulnerabilidades; OWASP TOP 10; Divisão entre Vulnerabilidade de Aplicação e Infraestrutura; Priorização de Ataque; Do mais simples ao mais complicado;

Assuntos abordados neste Workshop

  1. Reconhecimento de Ataque;
  2. Ataque;
  3. Conhecer as Proteções contra Ataque;
  4. WAF;
  5. IDS/IPS;
  6. FIREWALL;
  7. Exploração com Metasploit - Buffer OverFlow;
  8. Exploração com SQLMAP - Sql Injection;
  9. Elaboração de Relatório e Comunicação do Incidente;

Equipamentos e recursos necessários:

  • Notebook
  • Distribuição KALI LINUX USB ou INSTALADA;
  • Acesso a Internet
  • Conhecimentos necessários: Conceitos de TCP/IP;
  • Administração Linux;
  • Programação Básico;
  • Boa vontade e Paciência;

Instrutor: André Vidal

Especialista em Segurança da Informação; Consultor LGPD/GDPR; Pentester; BugBounty; Analista de Vulnerabilidade e Forense; Auditor ISO 27000; Apaixonado por Arduino, Raspberry, Café e Cerveja. Empresas: Brinks; ISH Tecnologia; Telefonica; Banco Original; Banco Fibra; Wine; MeuPag!

___________________________________________________________________________________________________________________________________

4- LGPD: aonde termina o Direito e começa a Tecnologia?

Descrição: Nesse WorkShop você entenderá como sair do comando da lei para a efetiva implementação da Lei Geral de Proteção de Dados Pessoais - LGPD.

Alguns dos tópicos a serem abordados:

  1. Identificando os stakeholders que auxiliarão na implementação da LGPD;
  2. Data Mapping e sua importância;
  3. Estabelecendo processos;
  4. Como mudar a cultura da empresa para pensar Segurança da Informação

Equipamento necessário:

  • Notebook básico, mínimo 4GB de RAM
  • Windows 10 ou linux
  • Vmware workstation ou virtualbox
  • Acesso a internet

Instrutor: Gustavo Martinelli

Advogado e Professor Universitário, especialista em Direito Digital, Mestre em Direitos e Garantias Fundamentais pela FDV, Pós-graduado em Direito Digital e membro do SecurityCast – o Webcast sobre Segurança da Informação. É graduado em Direito e Ciências da Computação. Atua nas áreas do Direito Digital, Consumidor, Cível (Obrigações, Contratos, Família e Sucessões) e Empresarial. Trabalhou durante 15 anos na área de Tecnologia da Informação com foco em gerenciamento eletrônico de documentos. É membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL, coautor dos livros Marco Civil da Internet pela Ed. Atlas e Processo Judicial Eletrônico pelo Conselho Federal da OAB. Foi Instrutor da Escola Superior de Advocacia – ESA da OAB/ES para o Curso de Peticionamento Eletrônico.

___________________________________________________________________________________________________________________________________

Maiores informações acesse o site oficial do evento: www.securitysummit.vix.br

Compartilhar com amigos

Data e hora

Localização

CENTRO DE CONVENÇÕES DE VITÓRIA

Rua: Constante Sodré, 157.

Santa Lúcia

Vitória, ES 29055420

Brazil

Ver mapa

Salvar este evento

Evento salvo