Mudanças entre as edições de "O Outro Lado BSidesSP ed 12/Treinamentos"
(Criou página com '=iOS Reverse Engineering Introducion = Conceitos básicos do iOS, introdução a engenharia reversa de aplicações iOS e ferramentas usadas no processo. '''Ranieri Romera''...') |
|||
Linha 7: | Linha 7: | ||
Pesquisador de segurança independente. Com vasta experiencia no mercado de segurança. |
Pesquisador de segurança independente. Com vasta experiencia no mercado de segurança. |
||
+ | =Visão Computacional com OpenCV= |
||
+ | |||
+ | '''Bruno Godoi Eilliar''' |
||
+ | |||
+ | Formado em Engenharia de Controle e Automação, atualmente é aluno no Mestrado em Automação e Controle de Processos, ambos pelo Instituto Federal de São Paulo. Passou pela Universidade do Minho, em Portugal, onde cursou um ano do Mestrado Integrado em Robótica e Sistemas Não-Lineares. |
||
+ | |||
+ | Desenvolve projetos em Machine Learning e Brain-Computer Interface, além de passar o tempo vago testando softwares de Visão Computacional e escrevendo posts para o http://blog control-aut.com. |
||
+ | |||
+ | Nesta oficina pretendemos apresentar como pode ser fácil explorar visão computacional com Python e OpenCV. Vamos focar no básico de aquisição de imagens de uma webcam, tracker objetos coloridos em um Streaming de vídeo, detecção de vértices e bordas, além da criação de Interfaces Gráficas. |
||
+ | |||
+ | Recomenda-se que aqueles que queiram participar e desenvolver os exemplos, tragam notebook e uma webcam suportada pelo UVC driver em Linux. A lista das câmeras suportadas pode ser obtida em: http://www.ideasonboard.org/uvc/#devices. |
||
+ | |||
+ | Também é necessário que os participantes tenham conhecimento básico de linguagem de programação Python para acompanhar os exemplos." |
||
=Conquistando com Empire - post-exploitation agent= |
=Conquistando com Empire - post-exploitation agent= |
Edição das 11h45min de 20 de setembro de 2015
iOS Reverse Engineering Introducion
Conceitos básicos do iOS, introdução a engenharia reversa de aplicações iOS e ferramentas usadas no processo.
Ranieri Romera
Pesquisador de segurança independente. Com vasta experiencia no mercado de segurança.
Visão Computacional com OpenCV
Bruno Godoi Eilliar
Formado em Engenharia de Controle e Automação, atualmente é aluno no Mestrado em Automação e Controle de Processos, ambos pelo Instituto Federal de São Paulo. Passou pela Universidade do Minho, em Portugal, onde cursou um ano do Mestrado Integrado em Robótica e Sistemas Não-Lineares.
Desenvolve projetos em Machine Learning e Brain-Computer Interface, além de passar o tempo vago testando softwares de Visão Computacional e escrevendo posts para o http://blog control-aut.com.
Nesta oficina pretendemos apresentar como pode ser fácil explorar visão computacional com Python e OpenCV. Vamos focar no básico de aquisição de imagens de uma webcam, tracker objetos coloridos em um Streaming de vídeo, detecção de vértices e bordas, além da criação de Interfaces Gráficas.
Recomenda-se que aqueles que queiram participar e desenvolver os exemplos, tragam notebook e uma webcam suportada pelo UVC driver em Linux. A lista das câmeras suportadas pode ser obtida em: http://www.ideasonboard.org/uvc/#devices.
Também é necessário que os participantes tenham conhecimento básico de linguagem de programação Python para acompanhar os exemplos."
Conquistando com Empire - post-exploitation agent
O objetivo do treinamento será capacitar o estudando na utilização da ferramenta EMPIRE para comprometer, escalar privilégios, coletar informações e realizar outras ações divertidas em um computador alvo (Windows)
Durante o treinamento serão realizados diversos exercícios para que os estudantes aprendam como:
- Comprometer um computador utilizando payloads do EMPIRE;
- Obter a consciência situacional do alvo;
- Realizar escalação de privilégio;
- Extrair a senha do usuário em “clear text” da memória;
- Realizar movimentos laterais;
- Criar mecanismos de persistência;
- Integrar o Empire com o Metasploit.
Requisitos:
- Laptop com duas máquinas virtuais que se comunicam, sendo:
- VM LINUX (qualquer distro) - deve possuir o metasploit e o Empire instalado;
- VM Windows (a partir do windows 7) - com o Microsoft Office instalado, um bom antivírus atualizado e todas as correções de segurança possíveis (isso não vai impedir o comprometimento).
Ricardo Tavares
Mais de 15 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.
Certificado como CISM, CGEIT, CRISC e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN).
Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI.