RootDay trará quatro dias de conhecimento voltado a tecnologia e segurança da informação

RootDay trará quatro dias de conhecimento voltado a tecnologia e segurança da informação

A RootSec Treinamentos realiza nos dias 19 a 22 de julho de 2017 a 3ª edição da RootDay WebConferência, um evento totalmente online de palestras relacionadas a Tecnologia e Segurança da Informação. Serão seis palestras por dia, com início a partir das 18h.

Nesta edição, 24 palestrantes irão compor o quadro do evento, abordando diversos temas referentes à segurança da informação. Para os diretores da RootSec, organizadora do RootDay, o objetivo do evento é compartilhar conhecimento das áreas da Tecnologia e Segurança da Informação.


Além de promover conhecimento, o evento tem como uma das metas, fazer doação de parte do dinheiro arrecadado para a instituição TUCCA – Associação para Crianças e Adolescente com Câncer.

Os interessados em participar terão a disposição cinco tipos de planos de adesão. Confira a tabela abaixo e verifique o que é incluso em cada plano. 

 

Para se inscrever, basta acessar o link: http://rootday.com.br/

Data: 19 a 22 de Julho de 2017
Horário: a partir das 17:30hs
Local: Totalmente Online

Palestrantes e Palestras Confirmadas

PALESTRANTETEMA
Erico Campanha ManfrediCombate a Anti-forense
Gilberto SudreDesafios da Computação Forense em dispositivos de IoT
Carlos Eduardo Rabelo AmaralRaspberry um Novo Conceito de Microcomputador
Rafael Salema MarquesRansomware: Anatomia, defesa e modus operandi
Itacir Ferreira PompeuNodeJS Mundo Assincrono do V8 que ganhou o a Web.
Joatham Pedro51 33 4a 70 63 48 52 76 5a 33 4a 68 5a 6d 6c 68 4c 43 42 4a 5a 47 56 75 64 47 6c 6d 61 58 46 31 5a 53 42 6c 49 47 46 7a 63 33 56 74 59 53 42 76 49 47 4e 76 62 6e 52 79 62 32 78 6c 49 47 52 68 63 79 42 7a 64 57 46 7a 49 48 42 6c 63 6d 6c 6a 61 57 46 7a 4c 67 6f 3d
Anderson Nunes SalesComo construir um SOC (Security Operation Center) / MSS (Managed Security Service)
Jason BonatelliExplorando vulnerabilidade em Padding Oracle
Maurício HarleyFuzzing com ZAP (Zed Attack Proxy)
Alcyon Junior 7 Segredos sobre o PenTest e Software Livre que todos deveriam saber
  
Alex Rosa dos SantosPalestra: A definir
Edilson Canuto VieiraAtaques Cibernéticos x Realidade nas Empresas. Como anda a Conscientização da sua Equipe?
Leonel Porto ContiSegurança da Informação é somente sopa de letrinhas?
Vaine Luiz BarreiraOs desafios da Shadow IT
William Stauffer TellesPSI Corporativa x Alinhamento de Necessidades do Negócio
Boot SantosInvisible_Man
Alberto J. Azevedo7 Erros Fatais na Implementação de uma Política de Segurança da Informação
Diego RomanoInvadindo WPS de Wi-Fi com Reaver + Wash + PixieWPS
Sheila SilvaSegurança em Aplicações Web: As principais vulnerabilidades nos CMS mais utilizados e como mitigá-las
Gabriel Antunes GarciaHacking em Jogos Digitais
William da Rocha AlevateGestão de Segurança da Informação
Share

Graduando em Engenharia da Computação, sou Entusiasta e Apaixonado pela Tecnologia e (in)Segurança da Informação.

  • Joatham Pedro: Criptografia, Identifique e assuma o controle das suas pericias. Gostei da brincadeira.