




Tópicos Avançados em Exploração de Aplicações Web
Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos
Total de vagas: 40
Vagas disponíveis: 0
Mínimo de Estudantes: 16
Duração: 16 horas
Data: 28 e 29 de outubro de 2019
Requer laptop próprio: Sim
Idioma: Português
Investimento: R$ 1800,00 (Primeiro Lote)
Tópicos Avançados em Exploração de Aplicações Web
Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos
Total de vagas: 40
Vagas disponíveis: 6
Mínimo de Estudantes: 16
Duração: 16 horas
Data: 24 e 25 de outubro de 2019
Requer laptop próprio: Sim
Idioma: Português
Investimento: R$ 1800,00 (Primeiro Lote)
ETHICAL HACKING POST EXPLOITATION
Instrutor: Laios Felipe Barbosa
Total de vagas: 40
Vagas disponíveis: 13
Mínimo de Estudantes: 16
Duração: 16 horas
Data: 24 e 25 de outubro de 2019
Requer laptop próprio: Sim
Idioma: Português
Investimento: R$ 1500,00 (Primeiro Lote)
Instrutor: Ygor da Rocha Parreira aka dmr
Total de vagas: 40
Vagas disponíveis: 23
Mínimo de Estudantes: 10
Duração: 16 horas
Data: 24 e 25 de outubro de 2019
Requer laptop próprio: Sim
Idioma: Português
Investimento: R$ 1800,00
Beyond the Strings - Yara Workshop
Instrutor: Fernando Merces
Total de vagas: 15
Vagas disponíveis: 7
Mínimo de Estudantes: 8
Duração: 8 horas
Data: 23 de outubro de 2019
Requer laptop próprio: Sim
Idioma: Português
Investimento: R$ 800,00
Bypassing a hardware based trusted boot through x86 CPU microcode downgrade
|
![]() |
|
Fuzzing TrustZone TEE to break Full Disk Encryption in Android
|
![]() |
|
Embedded Research & Automation
|
![]() |
|
Modern Heap Exploitation: The poison NULL byte
|
![]() |
|
Keynote
|
![]() |
|
Analyzing phishing campaigns targeting Gmail users
|
![]() |
|
Keynote
|
![]() |
|
Network Reconnaissance Adventures in IPv6 Land
|
![]() |
|
Raspy on Aircraft
|
![]() |
|
Windows Objects Exploitation
|
![]() |
|
Construindo Bootkits: Ideias para GRUB com Linux
|
![]() |
|
Anti Tamper em Maquinas de Cartao
|
![]() |
|
Como detectar uma bomba atômica?
|
![]() |
|
NIDAVELLIR: Building Powerful Tools (Weapons?)
|
![]() |
|
Gamification Will Lead to Better Medical Device Resilience
|
![]() |
|
Dissecting a linux kernel exploit
|
![]() |
|
Under Pressure: Real world damage with TPMS spoofing
|
![]() |
|
Crash Analyzing with Reverse Tainting (Powered By Taintgrind)
|
![]() |
|
Oh memset, where did you go?
|
![]() |
|
Trashing like it is 1999: Unsolicited forensics on GPS trackers
|
![]() |
|
Securing CyberPhysical Systems: Moving Beyond Fear
|
![]() |
|
Using Binary Ninja to find format string vulns in Binary Ninja
|
![]() |
|
Machete: 9 Years of Cyber Espionage Operations in Latin America
|
![]() |
O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.
Richard Stallman