O Outro Lado BSidesSP ed 12/Treinamentos

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar

iOS Reverse Engineering Introducion

Conceitos básicos do iOS, introdução a engenharia reversa de aplicações iOS e ferramentas usadas no processo.

Ranieri Romera

Pesquisador de segurança independente. Com vasta experiencia no mercado de segurança.

Visão Computacional com OpenCV

Bruno Godoi Eilliar

Formado em Engenharia de Controle e Automação, atualmente é aluno no Mestrado em Automação e Controle de Processos, ambos pelo Instituto Federal de São Paulo. Passou pela Universidade do Minho, em Portugal, onde cursou um ano do Mestrado Integrado em Robótica e Sistemas Não-Lineares.

Desenvolve projetos em Machine Learning e Brain-Computer Interface, além de passar o tempo vago testando softwares de Visão Computacional e escrevendo posts para o http://blog control-aut.com.

Nesta oficina pretendemos apresentar como pode ser fácil explorar visão computacional com Python e OpenCV. Vamos focar no básico de aquisição de imagens de uma webcam, tracker objetos coloridos em um Streaming de vídeo, detecção de vértices e bordas, além da criação de Interfaces Gráficas.

Recomenda-se que aqueles que queiram participar e desenvolver os exemplos, tragam notebook e uma webcam suportada pelo UVC driver em Linux. A lista das câmeras suportadas pode ser obtida em: http://www.ideasonboard.org/uvc/#devices.

O documento abaixo é um tutorial para preparar o ambiente para a Oficina de Visão Computacional.

https://www.dropbox.com/sh/gcilkn95er889il/AACCeMpszyQ8OCj-qwm0fphza?dl=0

É importante que os participantes tenham o computador preparado de acordo com o documento acima, para que a oficina possa ser melhor aproveitada por todos.

Também é necessário que os participantes tenham conhecimento básico de linguagem de programação Python para acompanhar os exemplos.

Conquistando com Empire - post-exploitation agent

O objetivo do treinamento será capacitar o estudando na utilização da ferramenta EMPIRE para comprometer, escalar privilégios, coletar informações e realizar outras ações divertidas em um computador alvo (Windows)

Durante o treinamento serão realizados diversos exercícios para que os estudantes aprendam como:

  • Comprometer um computador utilizando payloads do EMPIRE;
  • Obter a consciência situacional do alvo;
  • Realizar escalação de privilégio;
  • Extrair a senha do usuário em “clear text” da memória;
  • Realizar movimentos laterais;
  • Criar mecanismos de persistência;
  • Integrar o Empire com o Metasploit.

Requisitos:

  • Laptop com duas máquinas virtuais que se comunicam, sendo:
  • VM LINUX (qualquer distro) - deve possuir o metasploit e o Empire instalado;
  • VM Windows (a partir do windows 7) - com o Microsoft Office instalado, um bom antivírus atualizado e todas as correções de segurança possíveis (isso não vai impedir o comprometimento).

Ricardo Tavares

Mais de 15 anos de experiência em Tecnologia da Informação, ocupando cargos de gestão e direção em Governança e Segurança da Informação.

Certificado como CISM, CGEIT, CRISC e COBIT (ISACA), GPEN E GIHC (SANS), TOGAF CERTIFIED (TOG) e ITIL e ISMAS (EXIN).

Foi responsável por conduzir trabalhos de Ethical Hacking e RED TEAM, e pela gestão e implementação de projetos de modelo de Governança, Planejamento Estratégico, Gerenciamento de Serviços, Prevenção à Fraude Corporativa e Segurança da Informação em empresas multinacionais e de grande porte tais como: Hewlett Packard, AT&T, TELMEX entre outras empresas líderes no mercado nacional e internacional. É sócio-diretor da DARYUS Consultoria e DARYUS ITSM sendo líder das áreas de conhecimento de Arquitetura Corporativa, CyberSecurity e Governança de TI.