Mudanças entre as edições de "Quebrando o Cerco"
Linha 29: | Linha 29: | ||
=Próximas atividades= |
=Próximas atividades= |
||
− | '''Sábado, |
+ | '''Sábado, 17/12/2016, às 15h''' - Encontro 3 |
=Atividades passadas= |
=Atividades passadas= |
Edição das 18h49min de 8 de dezembro de 2016
Quebrando o Cerco é a uma revisitação ao Paranoia Hacker, desse vez com uma nova roupagem e formato.
A atividade procura promover e fomentar o conhecimento em (in)segurança da informação, apresentando, de forma prática, os conceitos básicos, as técnicas de ataque e defesa e ferramentas normalmente usadas.
Em diferentes momentos, a atividade abordará técnicas de Desenvolvimento seguro, criação e análise de Exploits e Malwares, Palestras e Oficinas práticas de Profissionais do Área, entre outras atividades.
Assim como o Paranoia Hacker, Quebrando o Cerco foi criado por entusiastas de Segurança da Informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração.
As atividades acontecerão de forma periódica, 1 vez por mês. Não é preciso conhecimento prévio: os novatos são bem vindos. Todas as atividades são gratuitas e abertas a todos os interessados, sem necessidade de inscrição prévia, basta aparecer.
Atividades
O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo. O grupo foi iniciado depois de 0175871921 segundos depois do Epoch.
As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.
O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui.
Formato
A atividade acontece uma vez por mês, no ultimo sábado de cada mês as 15h.
Não é necessário conhecimento prévio de Linux, Redes, Programação ou Segurança. Os conceitos serão introduzidos ao decorrer das atividades. As atividades que venham a envolver alguma programação, serão usados os livros Black Hat Python e Designing BSD Rootkit como base.
Próximas atividades
Sábado, 17/12/2016, às 15h - Encontro 3
Atividades passadas
Sábado, 19/11/2016, às 15h - Encontro 2
- Google Hacking
Sábado, 29/10/2016, às 15h - Encontro 1
O que foi discutido:
- Ética hacker
- Normas
- ISO 27000
- PCI-DSS
- Tipos de Pentest
- Legislação
- Lei "Carolina Dieckmann"
- Etapas de um Ataque
Responsáveis
Atividades Relacionadas
Rouba Bandeira - Atividade de Capture The Flag do Garoa