WORKSHOP - DIA 29

LGPD: aonde termina o Direito e começa a Tecnologia? 08h00 - 10h00

Descrição:

Nesse WorkShop você entenderá como sair do comando da lei para a efetiva implementação da Lei Geral de Proteção de Dados Pessoais - LGPD.

 

Alguns dos tópicos a serem abordados:

  1. Identificando os stakeholders que auxiliarão na implementação da LGPD;

  2. Data Mapping e sua importância;

  3. Estabelecendo processos;

  4. Como mudar a cultura da empresa para pensar Segurança da Informação

  • LinkedIn ícone social

GUSTAVO MARTINELLI

Advogado e Professor Universitário, especialista em Direito Digital, Mestre em Direitos e Garantias Fundamentais pela FDV, Pós-graduado em Direito Digital, Certificado pela EXIN em Privacy & Data Protection – Foundation, Diretor de Ensino e Tecnologia da Escola Superior de Advocacia - ESA OAB/ES, membro da High Technology Crime Investigation Association - HTCIA, e membro do SecurityCast – o Webcast sobre Segurança da Informação. É graduado em Direito e Ciências da Computação. Atua nas áreas do Direito Digital, Consumidor, Cível (Obrigações, Contratos, Família e Sucessões) e Empresarial com foco em  StartUps. Trabalhou durante 15 anos na área de Tecnologia da Informação com foco em gerenciamento eletrônico de documentos. É membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL, coautor dos livros Marco Civil da Internet pela Ed. Atlas e Processo Judicial Eletrônico pelo Conselho Federal da OAB. Foi Instrutor da Escola Superior de Advocacia – ESA da OAB/ES para o Curso de Peticionamento Eletrônico.

Equipamentos e recursos necessários:

  • Notebook básico, mínimo 4GB de RAM

  • Windows 10 ou linux

  • Vmware workstation ou virtualbox

  • Acesso a internet

Benefícios:

  • Certificado de Participação

  • Apostila em PDF

  • LinkedIn ícone social

Investigação de Cibercrimes | 10h00 - 12h00  

Descrição:

A ocorrência dos crimes digitais está em franco crescimento em nossa sociedade. Para atuar em casos que envolvam este tipo de ilícito o profissional deve conhecer como eles ocorrem, sua tipificação, quais as tecnologias por trás destes crimes, o processo de investigação e preservação das evidências.

 

Assuntos abordados neste Workshop

Introdução a Computação Forense

  1. O Perito em Computação Forense: os profissionais e suas especializações

  2. Etapas de uma perícia computacional forense

  3. Recepção, Coleta e Preservação das Evidências

  4. Investigação em Mídias de Armazenamento

  5. Investigação em Imagens Digitais

  6. Investigação em Locais de Internet e e-mails

  7. Técnicas Anti forenses

  8. Erros em Procedimentos Investigativos

GILBERTO SUDRÉ

Perito na área de Computação Forense. Especialista em Segurança da Informação. Coordenador do Laboratório de Pesquisa em Segurança da Informação e Perícia Computacional Forense - LabSEG. Professor da FAESA – Centro Universitário e IFES - Instituto Federal do ES. Instrutor da Academia de Polícia do ES na área de Computação Forense. Diretor Técnico da APECOF – Associação Nacional de Peritos em Computação Forense. Certificado pela EXIN em Privacy Data Protection – Foundation. Professor de Cibercrimes da EMERJ - Escola da Magistratura do RJ. Membro da HTCIA - High Technology Crime Investigation Association. Membro fundador do DC5527, grupo local da Conferência Internacional de Segurança da Informação DEF CON. Organizador da Conferência Security BSides Vitória. Comentarista de Tecnologia da Rádio CBN e TV Gazeta. Autor de diversos livros na área de Segurança da Informação e Computação Forense.

Equipamentos e recursos necessários:

  • Notebook básico, mínimo 4GB de RAM

  • Windows 10 ou linux

  • Vmware workstation ou virtualbox

  • Acesso a internet

Benefícios:

  • Certificado de Participação

  • Apostila em PDF

Engenharia Social e Manipulação: a arte de Hackear pessoas | 13h00 - 15h00

Descrição:

Neste Workshop  de Engenharia social, você aprenderá como ocorrem alguns dos principais ataques de engenharia social. Aprenda a executar esses cenários e o que é feito durante cada etapa do ataque.

 

Alguns dos tópicos a serem abordados:

  1. Introdução a Engenharia Social;

  2. Engenharia Social na Vida real;

  3. Técnicas de Engenharia Social;

  4. Google Hacking;

  5. Ferramentas, dentre outros.;

  • LinkedIn ícone social

SAMANTA SANTOS

Profissional com MBA em Governança de TI, Risco e Compliance, com + de 10 anos de experiência em Segurança da Informação. Especialista em Blue Team, com foco em Forense, Threat Intelligence e Malware. Atualmente atua com coordenação de SOC,  Liderando equipes de blue, red e demais times de segurança.

Equipamentos e recursos necessários:

  • Notebook básico, mínimo 4GB de RAM

  • Windows 10 ou linux

  • Vmware workstation ou virtualbox

  • Acesso a internet

Benefícios:

  • Certificado de Participação

  • Apostila em PDF

Pentest 101 - Segurança Ofensiva

13h00 - 15h00

Descrição:

Este WorkShop vai demonstrar a exploração de um ambiente controlado simulando a invasão da rede privada através da rede DMZ. 

 

Os seguintes tópicos serão abordados: 

- Reconhecimento e enumeração de alvos;
- Identificação e exploração de falhas em serviços e aplicações web;
- Escalação de privilégios e pós exploração em ambientes Linux;
- Pivoting de tráfego;
- Abusando de tráfego de rede não criptografado;

  • LinkedIn ícone social

FELIPPE FOPPA

Consultor de Segurança Sênior

Equipamentos e recursos necessários:

  • Notebook

  • Distribuição KALI LINUX USB ou INSTALADA;

  • Acesso a Internet

  • Conhecimentos necessários: Conceitos e TCP/IP; Administração Linux; rogramação Básico; Boa vontade e Paciência;

Benefícios:

  • Certificado de Participação

  • Apostila em PDF

ONLINE

 

 


Vamos conversar?

Tel: 27 3535.3484

E-mail: contato@expoti.com.br

  • White Instagram Icon
  • White Instagram Icon

SECURITY SUMMIT & EXPO

© 2020  Todos os direitos reservados.