9º Edição – Thiago Bordini, Jordan Bonagura e Willian Caprino
9º Edição – Convidado: Willian Caprino – 06/2010
Assuntos tratados:
ISSA – O que é? Sua importância para os profissionais de SI
Grupo de estudos para a Certificação CISSP criado pela ISSA
PCI – Impactos (positivos e negativos) – O que falta?
Surgimento do podcast ISTS
Surgimento do Evento YSTS
Áreas que um profissional de SI pode atuar.
8º Edição – Convidado: Bruno G. de Oliveira – 06/2010
Assuntos tratados:
Pentest (O que é? Como funciona?)
Metodologia SpiderLabs
Script Kiddies
Uso de Ferramentas de Automação
Papel de dispositivos móveis para o Pentest
Como ocorre a venda do serviço de Pentest no Brasil
7º Edição – Convidado: Gustavo Scotti – 05/2010
Assuntos tratados:
Criação da e-zine Axur05, que causou um impacto no cenário .br (Comentários Barata Elétrica).
Publicação do famoso e controverso exploit tsl_bind.c – Talvez o primeiro shellcode connect back que se tenha registro no mundo.
Engenharia reversa do Playstation2.
Tamandua e Snort (Opinião em relação a IDS´s).
Projeto em um dos 3 maiores bancos do mundo, solução de extensão de segurança do kernel do Windows.
Dicas para os profissionais que querem explorar este mercado.
6º Edição – Convidado: José Milagre – 05/2010
Assuntos tratados:
Direito Digital e suas vertentes:
Contribuições – Roubo de dados, pedofilia, difamação, direitos autorais e etc…
Dificuldade de obter resultados concretos devido a legislação
- Proposta Lei Luiz Eduardo Azeredo
- Marco Civil da Internet
Eleições digitais e segurança (uso de hackers por partidos):
- Casos (PT e PMDB) Defacement
- Como os profissionais de SI podem deslumbrar as eleições como mercado
- Compra de cadastro eletrônico e bases de emails (INSS/RF/Telefônica)
A dificuldade da venda de serviços na área de SI (Pentest)
- Como abordar/vender este assunto de maneira legal
- Como um advogado pode auxiliar neste ponto?
Dicas para profissionais interessados em ingressar no mercado de SI.
Cuidados que devem ser tomados em relação a legalidade.
5º Edição – Convidado: Nelson Murilo – 04/2010
Assuntos tratados:
Melhores alternativas para proteção em uma rede wifi
Melhores “mitos” (Disable SSID, broadcast, mac filtering, etc)
Novas tecnologias e seus riscos (3G, Wimax, etc)
Vulnerabilidades/insegurança em SMS (Apresentação Blue Hat)
Thotcon, assunto da próxima palestra que você fará (Segurança em redes Wifi avião / WIDS)
Participação nos testes do TSE
Eventos e muito mais.
4º Edição – Convidado: Nelson Brito – 04/2010
Assuntos tratados:
Metodologia ENG.
Mercado de Vulnerabilidades (Perfil do profissional, Como não se tornar um criminoso nesta área).
Dificuldades do mercado.
Eventos e muito mais.
3º Edição – Convidado: Anchises de Paula – 04/2010
Assuntos tratados:
Evento Microsoft Bluehat.
Mercado de Vulnerabilidades
Perfil do profissional
Como não se tornar um criminoso nesta área
Projeto Hackerspace.
Eventos e muito mais.
2º Edição – Convidado: Rodrigo Montoro (Spooker) – 03/2010
Assuntos tratados:
IDS (Intrusion Detection System), NIDS (Networking IDS), HIDS (Host IDS).
Mercado, dificuldades, profissionais.
Novos ataques e técnicas.
Cursos e treinamentos.
1º Edição – Thiago Bordini e Jordan Bonagura – 02/2010
Assuntos tratados:
Os descuidos dos executivos com a elaboração de seus planos e políticas de seguranças.
Artigo A Miopia dos CSOs
A Miopia dos CSOs – Português
The CSOs Myopia – Publicação Revista Security Acts
Para baixar ou ouvir online, segue o link abaixo:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
9º Edição – Convidado: Willian Caprino – 06/2010
Assuntos tratados:
ISSA – O que é? Sua importância para os profissionais de SI
Grupo de estudos para a Certificação CISSP criado pela ISSA
PCI – Impactos (positivos e negativos) – O que falta?
Surgimento do podcast ISTS
Surgimento do Evento YSTS
Áreas que um profissional de SI pode atuar.
8º Edição – Convidado: Bruno G. de Oliveira – 06/2010
Assuntos tratados:
Pentest (O que é? Como funciona?)
Metodologia SpiderLabs
Script Kiddies
Uso de Ferramentas de Automação
Papel de dispositivos móveis para o Pentest
Como ocorre a venda do serviço de Pentest no Brasil
7º Edição – Convidado: Gustavo Scotti – 05/2010
Assuntos tratados:
Criação da e-zine Axur05, que causou um impacto no cenário .br (Comentários Barata Elétrica).
Publicação do famoso e controverso exploit tsl_bind.c – Talvez o primeiro shellcode connect back que se tenha registro no mundo.
Engenharia reversa do Playstation2.
Tamandua e Snort (Opinião em relação a IDS´s).
Projeto em um dos 3 maiores bancos do mundo, solução de extensão de segurança do kernel do Windows.
Dicas para os profissionais que querem explorar este mercado.
6º Edição – Convidado: José Milagre – 05/2010
Assuntos tratados:
Direito Digital e suas vertentes:
Contribuições – Roubo de dados, pedofilia, difamação, direitos autorais e etc…
Dificuldade de obter resultados concretos devido a legislação
- Proposta Lei Luiz Eduardo Azeredo
- Marco Civil da Internet
Eleições digitais e segurança (uso de hackers por partidos):
- Casos (PT e PMDB) Defacement
- Como os profissionais de SI podem deslumbrar as eleições como mercado
- Compra de cadastro eletrônico e bases de emails (INSS/RF/Telefônica)
A dificuldade da venda de serviços na área de SI (Pentest)
- Como abordar/vender este assunto de maneira legal
- Como um advogado pode auxiliar neste ponto?
Dicas para profissionais interessados em ingressar no mercado de SI.
Cuidados que devem ser tomados em relação a legalidade.
5º Edição – Convidado: Nelson Murilo – 04/2010
Assuntos tratados:
Melhores alternativas para proteção em uma rede wifi
Melhores “mitos” (Disable SSID, broadcast, mac filtering, etc)
Novas tecnologias e seus riscos (3G, Wimax, etc)
Vulnerabilidades/insegurança em SMS (Apresentação Blue Hat)
Thotcon, assunto da próxima palestra que você fará (Segurança em redes Wifi avião / WIDS)
Participação nos testes do TSE
Eventos e muito mais.
4º Edição – Convidado: Nelson Brito – 04/2010
Assuntos tratados:
Metodologia ENG.
Mercado de Vulnerabilidades (Perfil do profissional, Como não se tornar um criminoso nesta área).
Dificuldades do mercado.
Eventos e muito mais.
3º Edição – Convidado: Anchises de Paula – 04/2010
Assuntos tratados:
Evento Microsoft Bluehat.
Mercado de Vulnerabilidades
Perfil do profissional
Como não se tornar um criminoso nesta área
Projeto Hackerspace.
Eventos e muito mais.
2º Edição – Convidado: Rodrigo Montoro (Spooker) – 03/2010
Assuntos tratados:
IDS (Intrusion Detection System), NIDS (Networking IDS), HIDS (Host IDS).
Mercado, dificuldades, profissionais.
Novos ataques e técnicas.
Cursos e treinamentos.
1º Edição – Thiago Bordini e Jordan Bonagura – 02/2010
Assuntos tratados:
Os descuidos dos executivos com a elaboração de seus planos e políticas de seguranças.
Artigo A Miopia dos CSOs
A Miopia dos CSOs – Português
The CSOs Myopia – Publicação Revista Security Acts
Para baixar ou ouvir online, segue o link abaixo:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Comment