Quebrando o Cerco

De Garoa Hacker Clube
Revisão de 11h49min de 1 de novembro de 2016 por Gutem (discussão | contribs)
Ir para navegação Ir para pesquisar

Quebrando o Cerco é a uma revisitação ao Paranoia Hacker, desse vez com uma nova roupagem e formato.

A atividade procura promover e fomentar o conhecimento em (in)segurança da informação, apresentando, de forma prática, os conceitos básicos, as técnicas de ataque e defesa e ferramentas normalmente usadas.

Em diferentes momentos, a atividade abordará técnicas de Desenvolvimento seguro, criação e análise de Exploits e Malwares, Palestras e Oficinas práticas de Profissionais do Área, entre outras atividades.

Assim como o Paranoia Hacker, Quebrando o Cerco foi criado por entusiastas de Segurança da Informação, cujo objetivo em comum é o espírito de disseminação de conhecimento e de colaboração.

As atividades acontecerão de forma periódica, 1 vez por mês. Não é preciso conhecimento prévio: os novatos são bem vindos. Todas as atividades são gratuitas e abertas a todos os interessados, sem necessidade de inscrição prévia, basta aparecer.


Atividades

O grupo tem como o objetivo evoluir progressivamente visando uma estrutura lógica de aprendizagem e formação, mas buscando sempre aproveitar as oportunidades de colaboração e voluntários que se oferecerem para ministrar conteúdos pertinentes aos objetivos do grupo. O grupo foi iniciado depois de 8412040175871921 segundos depois do Epoch.

As atividades e encontros serão definidas e anunciadas nesta página, bem como na lista de discussão do Garoa com antecedência. Além do mais, qualquer pessoa que esteja interessada em difundir o conhecimento pode se oferecer para ministrar uma atividade.

O evento acontece na sede do Garoa Hacker Clube. Para saber como chegar, veja aqui.

Formato

A atividade acontece uma vez por mês, no ultimo sábado de cada mês as 15h.

Não é necessário conhecimento prévio de Linux, Redes, Programação ou Segurança. Os conceitos serão introduzidos ao decorrer das atividades. As atividades que venham a envolver alguma programação, serão usados os livros Black Hat Python e Designing BSD Rootkit como base.


Próximas atividades

Sábado, 19/11/2016, às 15h - Encontro 2

Atividades passadas

Sábado, 29/10/2016, às 15h - Encontro 1

O que foi discutido:

  • Ética hacker
  • Normas
    • ISO 27000
    • PCI-DSS
  • Tipos de Pentest
  • Legislação
    • Lei "Carolina Dieckmann"
  • Etapas de um Ataque

Apresentação Transcrição

Responsáveis

Gutem

Vinicius Mesel

Atividades Relacionadas

Rouba Bandeira - Atividade de Capture The Flag do Garoa