O Outro Lado BSidesSP ed 12/Treinamentos
iOS Reverse Engineering Introducion
Conceitos básicos do iOS, introdução a engenharia reversa de aplicações iOS e ferramentas usadas no processo.
Ranieri Romera
Pesquisador de segurança independente. Com vasta experiencia no mercado de segurança.
Conquistando com Empire - post-exploitation agent
O objetivo do treinamento será capacitar o estudando na utilização da ferramenta EMPIRE para comprometer, escalar privilégios, coletar informações e realizar outras ações divertidas em um computador alvo (Windows)
Durante o treinamento serão realizados diversos exercícios para que os estudantes aprendam como:
- Comprometer um computador utilizando payloads do EMPIRE;
- Obter a consciência situacional do alvo;
- Realizar escalação de privilégio;
- Extrair a senha do usuário em “clear text” da memória;
- Realizar movimentos laterais;
- Criar mecanismos de persistência;
- Integrar o Empire com o Metasploit.
Requisitos:
- Laptop com duas máquinas virtuais que se comunicam, sendo:
- VM LINUX (qualquer distro) - deve possuir o metasploit e o Empire instalado;
- VM Windows (a partir do windows 7) - com o Microsoft Office instalado, um bom antivírus atualizado e todas as correções de segurança possíveis (isso não vai impedir o comprometimento).
Ricardo Tavares
Mais de 15 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.
Certificado como CISM, CGEIT, CRISC e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN).
Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI.