Palestrantes internacionais - Tradução simultânea

SOCIAL

Twitter: @h2hconference
Facebook: /h2hconference
Instagram: h2hconference
Telegram: h2hconference
Youtube: /h2hconference

TREINAMENTOS

Tópicos Avançados em Exploração de Aplicações Web

Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total de vagas: 40

Vagas disponíveis: 2

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 28 e 29 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00 (Primeiro Lote)

 

Tópicos Avançados em Exploração de Aplicações Web

Instrutor: Manoelt (Manoel Abreu) & Pimps (Márcio Almeida) & Joao Matos

Total de vagas: 40

Vagas disponíveis: 24

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00 (Primeiro Lote)

 

ETHICAL HACKING POST EXPLOITATION

Instrutor: Laios Felipe Barbosa

Total de vagas: 40

Vagas disponíveis: 13

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1500,00 (Primeiro Lote)

 

The Shellcode Lab

Instrutor: Ygor da Rocha Parreira aka dmr

Total de vagas: 50

Vagas disponíveis: 40

Mínimo de Estudantes: 10

Duração: 16 horas

Data: 24 e 25 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1800,00

 

Windows & Linux Memory Corruption Exploitation

Instrutor: Marcos Azevedo (aka psylinux)

Total de vagas: 30

Vagas disponíveis: 25

Mínimo de Estudantes: 10

Duração: 16 horas

Data: 28 e 29 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 1500,00

 

Beyond the Strings - Yara Workshop

Instrutor: Fernando Merces

Total de vagas: 30

Vagas disponíveis: 25

Mínimo de Estudantes: 10

Duração: 8 horas

Data: 23 de outubro de 2019

Requer laptop próprio: Sim

Idioma: Português

Investimento: R$ 800,00

 

PALESTRANTES CONFIRMADOS

 

Bypassing a hardware based trusted boot through x86 CPU microcode downgrade
Fuzzing TrustZone TEE to break Full Disk Encryption in Android
Embedded Research & Automation
Modern Heap Exploitation: The poison NULL byte
Keynote
Analyzing phishing campaigns targeting Gmail users
Keynote
Raspy on Aircraft
Windows Objects Exploitation
Network Reconnaissance Adventures in IPv6 Land
Android kernel exploitation on Samsung Galaxy S7
Anti Tamper em Maquinas de Cartao
Como detectar uma bomba atômica?
NIDAVELLIR: Building Powerful Tools (Weapons?)
Dissecting a linux kernel exploit
Under Pressure: Real world damage with TPMS spoofing
Crash Analyzing with Reverse Tainting (Powered By Taintgrind)
Oh memset, where did you go?
Trashing like it is 1999: Unsolicited forensics on GPS trackers
Fertilising SnapDragons? Microsoft Windows on ARM
Gamification Will Lead to Better Medical Device Resilience
Securing CyberPhysical Systems: Moving Beyond Fear
Using Binary Ninja to find format string vulns in Binary Ninja
Machete: 9 Years of Cyber Espionage Operations in Latin America

 

 


O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.

Richard Stallman

 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 

 

 PATROCINADORES GOLD

 

 

 

 

 

 HACKING

 

 

 

 APOIO