logo

Evento de Segurança da Informação em Aracaju, Sergipe.

Adquira seu ingresso!

Sobre

Evento de Segurança da Informação que será realizado em 6 de Julho de 2019 na cidade de Aracaju, Sergipe.

A proposta do evento é reunir estudantes, profissionais e entusiastas dessa área que vem crescendo muito nos últimos anos.

Tópicos de interesse no evento:

  • Segurança em aplicações (web ou mobile) ou em hardware
  • Segurança em redes, nuvem ou em IoT
  • Fuzzing e testes de segurança em aplicações
  • Penetration testing
  • Engenharia Reversa
  • Análise de Malwares e Threat Intelligence
  • Criptografia e Privacidade
  • Security Awareness
  • Hardening de sistemas operacionais
  • Normatização e políticas de segurança
  • Forense computacional e cibercrime
  • Ciberguerra e ativismo cibernético
  • Direito digital
  • Votação eletrônica

Palestrantes


Alexandro Silva a.k.a Alexos

Bio: Alexandro Silva a.k.a. Alexos atua há mais de 10 anos como especialista em segurança de redes e sistemas Unix/Linux. Atualmente é Diretor Técnico na IBLISS Digital Security possui artigos publicados na BSDMag, H2HC Magazine, além de ser co-fundador da Nullbyte Security Conference e palestrante em eventos como Latinoware, FISL, BSidesSP, BHack, Vale Security Conference.

Network Exploitation 101: Muito além do firewall, uma jornada do discovery ao shell

Nesta palestra irei demonstrar de forma prática como é possível identificar, entender e explorar falhas na infraestrutura usando como vetor de ataque erros de configuração (misconfiguration) dos serviços de rede.



Victor Pasknel

Bio: Doutorando em Ciência da Computação pela Universidade de Fortaleza. Consultor de segurança na Morphus Segurança da Informação e professor universitário com ênfase em segurança da informação.

Burning Containers: Ataques em Ambientes Docker

Containers estão cada vez mais presentes em ambientes corporativos, entretanto, estes elementos podem apresentar falhas de segurança que podem resultar no comprometimento da rede. Dado ao crescimento e importância do tema, esta palestra tem como objetivo apresentar diferentes técnicas para exploração e pós-exploração de containers em ambientes Docker. Alem disso, irei disponibilizar material para criação de um ambiente de testes com containers vulneráveis.


Alan Messias

Bio: Consultor de Segurança da Informação com foco em segurança ofensiva/pentest. Possui experiência prévia como Sysadmin Linux, Analista de Redes e Desenvolvimento de Sistemas Web além de ter contribuições para o desenvolvimento ou amadurecimento de importantes ferramentas open source como OSSEC e Alpine Linux. Formado academicamente como Tecnólogo em Redes de Computadores conquistou algumas certificações na carreira dentre elas a OSCP.

Buffer Overflow - 101

Iremos construir um exploit simples durante a apresentação e, nesse processo será reforçado alguns conceitos básicos do Buffer Overflow. Seguiremos um processo manual em sua maior parte com o objetivo de entender as etapas envolvidas na exploração.



Gabriela dos Anjos

Bio: Analista de Sistema, Especialista em Segurança da Informação em Redes de programadores, Pós-Graduanda em Computação Forense. Trabalha em um empresa de inciativa privada, no ramo hospitalar na área de Manutenção de equipamentos Hospitalares e outra no ramo de construção civil voltado a tecnologia da informação, entusiasta e pesquisadora com foco em computação forense e segurança da informação, um dos administradores do Grupo Café&Forense, o primeiro grupo de especialista em Computação Forense da Bahia.

Perícia Forense Computacional: Normas, técnicas e ferramentas

Com a evolução tecnológica o mundo está em ritmo cada vez mais acelerado, esse fato contribui para a qualidade de vida das pessoas, porém abriu um portal para cometimentos de delitos virtuais. Visando enfrentar essa epidemia de crimes cibernéticos o profissional de TI surgi como um agente a fim inibir e elucidar crimes virtuais através de analises forenses em mídias digitais, Locais na internet, Dispositivos Móveis (Celulares, PDAs, etc), redes, Nuvens, entre outros . Para ser esse agente, o profissional necessita de domínio e técnicas de analises forenses aplicada ao âmbito computacional e conhecimento legal sobre Crimes Digitais. Diante deste contexto iremos apresentar os conceitos essenciais de investigação forense computacional, como normais, procedimentos, ferramentas e técnicas fornecendo um norte para os interessados que desejam ingressar como um perito em computação forense.








Elbert Cirino

Bio: Penetration Tester na Conviso Application Security, membro do grupo de pesquisa HackN'Roll, Co-Fundador da NullByte Security Conference, certificado OSCP e eMAPT.

Quirk-and-Durty tricks for console cowboys

Durante o processo do penetration testing, analistas se deparam com pequenos problemas e bloqueios que podem ser resolvidos utilizando a criatividade e pequenas tricks. A proposta da palestra é apresentar pequenas soluções para problemas comuns presentes no processo dos testes de segurança.

Programação

Em breve

Capture the Flag

Capture the Flag (CTF) é um tipo de competição que envolve competência de seus participantes para resolução de desafios relacionados à Segurança da Informação com o objetivo de capturar a bandeira (normalmente um código) e pontuar.

A competição pode ser realizada com participantes individuais ou em grupos. Os desafios são apresentados através de questões de diversas categorias, níveis de dificuldade e pontuações. Após transcorrido um tempo pré-definido, o participante ou equipe que tiver a maior pontuação será o vencedor.

O CTF do CAJUsec será realizado pela mesma equipe responsável pelo CATch a Flag realizado na UFS. A participação na competição estará condicionada a um teste nivelamento que será realizado no dia do evento.

Apoio