Palestrantes internacionais - Tradução simultânea

SOCIAL

Twitter: @h2hconference
Facebook: /h2hconference
Instagram: h2hconference
Telegram: h2hconference
Youtube: /h2hconference

TREINAMENTOS

Tópicos Avançados em Exploração de Aplicações Web

Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total de vagas: 40

Vagas disponíveis: 0

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 28 e 29 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00 (Primeiro Lote)

 

Tópicos Avançados em Exploração de Aplicações Web

Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total de vagas: 40

Vagas disponíveis: 6

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00 (Primeiro Lote)

 

ETHICAL HACKING POST EXPLOITATION

Instrutor: Laios Felipe Barbosa

Total de vagas: 40

Vagas disponíveis: 13

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1500,00 (Primeiro Lote)

 

The Shellcode Lab

Instrutor: Ygor da Rocha Parreira aka dmr

Total de vagas: 40

Vagas disponíveis: 23

Mínimo de Estudantes: 10

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00

 

Beyond the Strings - Yara Workshop

Instrutor: Fernando Merces

Total de vagas: 15

Vagas disponíveis: 7

Mínimo de Estudantes: 8

Duração: 8 horas

Data: 23 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 800,00

 

PALESTRANTES CONFIRMADOS

 

Bypassing a hardware based trusted boot through x86 CPU microcode downgrade
Fuzzing TrustZone TEE to break Full Disk Encryption in Android
Embedded Research & Automation
Modern Heap Exploitation: The poison NULL byte
Keynote
Analyzing phishing campaigns targeting Gmail users
Keynote
Network Reconnaissance Adventures in IPv6 Land
Raspy on Aircraft
Windows Objects Exploitation
Construindo Bootkits: Ideias para GRUB com Linux
Anti Tamper em Maquinas de Cartao
Como detectar uma bomba atômica?
NIDAVELLIR: Building Powerful Tools (Weapons?)
Gamification Will Lead to Better Medical Device Resilience
Dissecting a linux kernel exploit
Under Pressure: Real world damage with TPMS spoofing
Crash Analyzing with Reverse Tainting (Powered By Taintgrind)
Oh memset, where did you go?
Trashing like it is 1999: Unsolicited forensics on GPS trackers
Securing CyberPhysical Systems: Moving Beyond Fear
Using Binary Ninja to find format string vulns in Binary Ninja
Machete: 9 Years of Cyber Espionage Operations in Latin America

 

 


O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.

Richard Stallman

 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 

 

 

 PATROCINADORES GOLD

 

 

 

 

 

 PATROCINADORES SILVER

 

 

 HACKING

 

 

 

 APOIO