logo

Evento de Segurança da Informação em Aracaju, Sergipe.

Adquira seu ingresso!

Quer ganhar 1 ingresso? Clique aqui.

Sobre

Evento de Segurança da Informação que será realizado em 6 de Julho de 2019 na cidade de Aracaju, Sergipe.

A proposta do evento é reunir estudantes, profissionais e entusiastas dessa área que vem crescendo muito nos últimos anos.

Tópicos de interesse no evento:

  • Segurança em aplicações (web ou mobile) ou em hardware
  • Segurança em redes, nuvem ou em IoT
  • Fuzzing e testes de segurança em aplicações
  • Penetration testing
  • Engenharia Reversa
  • Análise de Malwares e Threat Intelligence
  • Criptografia e Privacidade
  • Security Awareness
  • Hardening de sistemas operacionais
  • Normatização e políticas de segurança
  • Forense computacional e cibercrime
  • Ciberguerra e ativismo cibernético
  • Direito digital
  • Votação eletrônica

Palestrantes


Alexandro Silva a.k.a Alexos

Bio: Alexandro Silva a.k.a. Alexos atua há mais de 10 anos como especialista em segurança de redes e sistemas Unix/Linux. Atualmente é Diretor Técnico na IBLISS Digital Security possui artigos publicados na BSDMag, H2HC Magazine, além de ser co-fundador da Nullbyte Security Conference e palestrante em eventos como Latinoware, FISL, BSidesSP, BHack, Vale Security Conference.

Network Exploitation 101: Muito além do firewall, uma jornada do discovery ao shell

Nesta palestra irei demonstrar de forma prática como é possível identificar, entender e explorar falhas na infraestrutura usando como vetor de ataque erros de configuração (misconfiguration) dos serviços de rede.



Victor Pasknel

Bio: Doutorando em Ciência da Computação pela Universidade de Fortaleza. Consultor de segurança na Morphus Segurança da Informação e professor universitário com ênfase em segurança da informação.

Burning Containers: Ataques em Ambientes Docker

Containers estão cada vez mais presentes em ambientes corporativos, entretanto, estes elementos podem apresentar falhas de segurança que podem resultar no comprometimento da rede. Dado ao crescimento e importância do tema, esta palestra tem como objetivo apresentar diferentes técnicas para exploração e pós-exploração de containers em ambientes Docker. Alem disso, irei disponibilizar material para criação de um ambiente de testes com containers vulneráveis.


Alan Messias

Bio: Consultor de Segurança da Informação com foco em segurança ofensiva/pentest. Possui experiência prévia como Sysadmin Linux, Analista de Redes e Desenvolvimento de Sistemas Web além de ter contribuições para o desenvolvimento ou amadurecimento de importantes ferramentas open source como OSSEC e Alpine Linux. Formado academicamente como Tecnólogo em Redes de Computadores conquistou algumas certificações na carreira dentre elas a OSCP.

Buffer Overflow - 101

Iremos construir um exploit simples durante a apresentação e, nesse processo será reforçado alguns conceitos básicos do Buffer Overflow. Seguiremos um processo manual em sua maior parte com o objetivo de entender as etapas envolvidas na exploração.



Gabriela dos Anjos

Bio: Analista de Sistema, Especialista em Segurança da Informação em Redes de programadores, Pós-Graduanda em Computação Forense. Trabalha em um empresa de inciativa privada, no ramo hospitalar na área de Manutenção de equipamentos Hospitalares e outra no ramo de construção civil voltado a tecnologia da informação, entusiasta e pesquisadora com foco em computação forense e segurança da informação, um dos administradores do Grupo Café&Forense, o primeiro grupo de especialista em Computação Forense da Bahia.

Perícia Forense Computacional: Normas, técnicas e ferramentas

Com a evolução tecnológica o mundo está em ritmo cada vez mais acelerado, esse fato contribui para a qualidade de vida das pessoas, porém abriu um portal para cometimentos de delitos virtuais. Visando enfrentar essa epidemia de crimes cibernéticos o profissional de TI surgi como um agente a fim inibir e elucidar crimes virtuais através de analises forenses em mídias digitais, Locais na internet, Dispositivos Móveis (Celulares, PDAs, etc), redes, Nuvens, entre outros . Para ser esse agente, o profissional necessita de domínio e técnicas de analises forenses aplicada ao âmbito computacional e conhecimento legal sobre Crimes Digitais. Diante deste contexto iremos apresentar os conceitos essenciais de investigação forense computacional, como normais, procedimentos, ferramentas e técnicas fornecendo um norte para os interessados que desejam ingressar como um perito em computação forense.








Elbert Cirino

Bio: Penetration Tester na Conviso Application Security, membro do grupo de pesquisa HackN'Roll, Co-Fundador da NullByte Security Conference, certificado OSCP e eMAPT.

Quirk-and-Durty tricks for console cowboys

Durante o processo do penetration testing, analistas se deparam com pequenos problemas e bloqueios que podem ser resolvidos utilizando a criatividade e pequenas tricks. A proposta da palestra é apresentar pequenas soluções para problemas comuns presentes no processo dos testes de segurança.





Afonso Oliva

Bio: Mestre em Direitos Humanos - PPGD - Universidade Tiradentes (2016) Graduado em Direito pela Universidade Tiradentes (2008). Especialista em Direito da Tecnologia da Informação pela FGV (2010). Pós-Graduado em Direito do Consumidor pela UNIDERP/LFG (2011). Pós-Graduado no MBA em Direito Eletrônico pela EPD (2011). Sócio Proprietário do escritório Mendes e Oliva - Advogados. Avaliador do Banco de Avaliadores do Sistema Nacional de Avaliação da Educação Superior ? BASis - INEP - Ministério da Educação/Instituto Nacional de Estudos e Pesquisas Educacionais Anísio Teixeira/Diretoria de Avaliação da Educação Superior Professor de Direito do Consumidor na Faculdade de Administração e Negócios de Sergipe - FANESE. Professor de Direito do Consumidor na Universidade Tiradentes - UNIT/SE. Professor de Ética e Direito Digital na Universidade Tiradentes - UNIT/SE Pesquisador em Direito e Novas Tecnologias - FANESE Pesquisador em Novas Tecnologias e o Impacto nos Direitos Humanos - UNIT/SE Ex-Presidente da Comissão de Direito Eletrônico da OAB/SE (2010-2015).

Painel LGPD (Lei Geral de Proteção de Dados)


Carlos Machado

Bio: Entusiasta em Segurança da Informação, atua como gestor em Tecnologia da Informação, Co-fundador e consultor DPO na A7 Consult e também como instrutor credenciado pela Exin, para temas relacionado a Segurança da Informação. Com mais de 10 anos de experiência na área de Tecnologia da Informação, possui em seu currículo certificações desde a área técnica até a área de Governança.

Painel LGPD (Lei Geral de Proteção de Dados)





Luan Oliveira

Bio: Luan Oliveira é co-fundador do HackBahia e entusiasta em segurança da informação. Atualmente, trabalha como analista de TI, e mantêm o foco de seus estudos em segurança defensiva.

Aplicando processos de hardening no Windows

Nessa apresentação será demonstrado, como processos de hardening podem ser aplicados no Windows, a partir da compreensão de conceitos introduzidos no sistema operacional, adoção de práticas de segurança, uso dos recursos nativos e de ferramentas disponibilizadas pela Microsoft.


Programação

Em breve

Capture the Flag

Capture the Flag (CTF) é um tipo de competição que envolve competência de seus participantes para resolução de desafios relacionados à Segurança da Informação com o objetivo de capturar a bandeira (normalmente um código) e pontuar.

A competição pode ser realizada com participantes individuais ou em grupos. Os desafios são apresentados através de questões de diversas categorias, níveis de dificuldade e pontuações. Após transcorrido um tempo pré-definido, o participante ou equipe que tiver a maior pontuação será o vencedor.

O CTF do CAJUsec será realizado pela mesma equipe responsável pelo CATch a Flag realizado na UFS. A participação na competição estará condicionada a um teste nivelamento que será realizado no dia do evento.

Apoio