28 de outubro de 2014

2º encontro do Capítulo OWASP RJ - 19 de Novembro/2014

Dia 19/11/2014 às 18h

Topic 1: WEBGoat como ferramenta de aprendizado do funcionamento de vulnerabilidades Web
Who: Luiz Vieira. (@hackproofing) - Atua em Fraud Investigation e Forensic Technologies, bem como com Teste de Invasão em Redes e Aplicações, Análise de Malwares e ministra diversos treinamentos em diferentes área de segurança da informação. É dono do blog hackproofing.blogspot.com. Treinou centenas de alunos de diversas áreas de atuação, tais como Exército, Força Aérea Brasileira, Marinha, DICAT-DF (Divisão de Investigação de Crimes de Alta Tecnologia, da Polícia Civil), MPF e Polícia Federal. palestrou em diversos eventos como You Shot The Sheriff, FISL, LinuxCon, BSides, VOLDay e etc. Possui as seguintes certificações: COBIT, ITIL, ISO 27002, LPI, CEH, CHFI, ACE, OSCP, OSCE, GXPN, CFE.

Topic 2: Segurança da Votação Eletrônica Brasileira - uma Análise Crítica
Who: Paulo Pagliusi. (@ppagliusi) - Considerado um dos Consultores mais renomados do País nas áreas de Cibersegurança Estratégica, Segurança de Computação em Nuvem, Criptografia Aplicada à Defesa, Espionagem & Contrainteligência na Internet, Paulo Pagliusi é um dos palestrantes mais requisitados atualmente, tendo se apresentado em mais de 200 eventos. Consultor Ph.D. in Information Security, pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela PUC - RJ, Paulo Pagliusi é também CEO da MPSafe Cibersecurity Awareness, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Diretor de Pesquisas da ISACA (Information Systems Audit and Control Association), Rio de Janeiro, onde obteve a certificação CISM (Certified Information Security Manager).
Who: Frederico Kasprzykowski, sabe uma coisa ou outra sobre segurança e privacidade da informação. Trabalha com TIC desde 1986 nos EUA e Brasil.

Topic 3: Você entrega software seguro? Conhecendo boas práticas para criar e manter um processo corporativo de segurança de aplicações web.
Who: Romulo Soeiro (@soeiro_santos) - Desenvolvedor de software com 10 anos de experiência em mercado web, sendo 6 em desenvolvimento corporativo utilizando plataforma Java EE. Atuou em diversos projetos críticos na esferas públicas estadual e federal. Atualmente trabalha como consultor e desenvolver em grandes projetos da iniciativa privada. Possui MBA em Sistemas de Informação pela UFF e também estudou Arquitetura e Segurança de Aplicações Web na NYU.

Topic 4: Desenvolvimento (IN)seguro
Who: Carlos Eduardo Santiago - Analista de segurança sênior especializado em segurança de aplicações e responsável pela área de Pentest/Pesquisa na Site Blindado. Possui experiência como desenvolvedor web, analista de TI, consultor de segurança. Também é professor convidado da banca de teses do curso de Redes da Unip - Tatuapé SP. Este ano encontrou falhas de segurança na HelpScout, 99designs (bug bounty).

Where: Infnet, Rua São José, 90 - Centro, Rio de Janeiro, Brasil
How participate: Inscreva-se aqui!
Everyone is welcome to join us at our chapter meetings.

27 de outubro de 2014

Curso de Hardening em Servidores Linux e WEB

Treinamento EaD que engloba os cursos de hardening em servidores Linux e de segurança em servidores WEB.

Esse curso tem como objetivo apresentar para administradores de redes e servidores Linux, como realizar o processo de hardening em seus servidores, como proteger suas redes, e como realizar um tunning em seus servidores web, com a implementação de módulos de segurança e WAF (WEB Application Firewall), de forma prática e muito bem detalhada.

Todo o conteúdo do treinamento engloba o que é cobrado na certificação LPIC-303 (Linux Security) e ISO 27002, possibilitando que o aluno possa realizar essa prova com o conhecimento necessário para passar pela mesma com sucesso.

Início: 12/01/2015
Horário: 22h às 01h (segunda e quarta-feira)
Local: Internet
Carga horária: 39h
Investimento: R$ 690,00 (10% de desconto para pgto via depósito)

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Hardening em Servidores Linux e WEB " que em breve enviarei um e-mail para o pgto via PayPal ou depósito.


Ementa


Configurações de Segurança pós instalação
Auditoria;
Conceitos de Hardening;
Implementação Hardening;
Fail2Ban;
PortKnocking;
Utilização do Módulos PAM;
Procurando por senhas fracas (John);
Lastcomm;
Snoopy;

Trabalhando com ACLs de File System
O que são as ACLs;
Trabalhando com as ACLs;

Isolamento de Serviços
Conceitos e utilização do Chroot para o isolamento de serviços;
Instalação e Configuração do Apache;
Instalação e Configuração do PHP + Suhosin;
Instalação e Configuração do MySQL;

Segurança Avançada no Apache
     Mod_security
     Mod_evasive
     Mod_qos
     Mod_limitipconn
     OSSEC


Utilização do SYSLOG-NG
Administração e monitoramento de logs e evento no sistema;
Logs locais e remotos;
Gerenciamento de Servidores de Logs;
Definindo política de rotacionamento de logs;

HIDS (Host Intrusion Detection System)
Entendendo um HIDS;
Instalação e  Configuração do OSSEC;
Instalação e Configuração de interface web para gerenciamento dos logs do OSSEC;

IDS / IPS (Network Intrusion Detection System / Intrusion Prevention System)
Entendendo um NIDS e um IPS;
Instalação e Configuração do Snort;
Instalação e Configuração do Guardian;

Implementação de Sistema de Monitoramento
    Entendendo os sistemas de monitoramento;
    Ferramentas utilizadas;
    Instalação e configuração do Nagios;
    Plugins do Nagios;

Análise de Vulnerabilidades
Implementação de um Scanner;
Instalação e Utilização do Nmap;
Instalação e Utilização do Nikto;
Instalação do Nessus;
Configuração do Nessus;

Segurança utilizando Firewalls
Instalação do IPTables;
Configuração do IPTables;
Configuração de Regras utilizando Scripts;
NAT;

Tabela Mangle;

1 de outubro de 2014

CFP - 2º encontro do Capítulo OWASP RJ



Caros,

No dia 19 de novembro realizaremos o 2º encontro do Capítulo OWASP RJ, com a apresentação de quatro palestras técnicas sobre assuntos correlatos à segurança em aplicações.

Temos dois slots disponíveis para apresentação de palestras, e por isso abro o CFP para quem quiser inscrever um tema para ser apresentado.

O evento será no dia 19 de novembro, das 18h às 21h40 e será gratuito, com vagas para 80 participantes. Em breve divulgaremos o link para inscrições.

Quanto ao CFP, quem desejar apresentar um tema correlacionado à Segurança em Aplicações, deverá enviar um e-mail para mim (luizwt@gmail.com), com o assunto "CFP - OWASP RJ - nome do palestrante", com as seguintes informações:

- título da apresentação
- nome do palestrante
- tempo da apresentação
- resumo dos tópicos apresentados
- mini cv de no máximo 3 linhas do palestrante
- essa apresentação já foi realizada em outro evento? Se positivo, qual?
- em quais eventos já palestrou?

A organização do evento, como o mesmo será gratuito, com patrocínio apenas da Infnet, que nos cederá o local para realização do evento e divulgação, não poderá custear deslocamento, alimentação ou estadia para o palestrante.

Nosso primeiro encontro foi excelente, com 3 palestras apresentadas e local lotado com os inscritos. Nessa nova edição, conseguimos alocar mais um slot (totalizando 4 palestras) e abrindo pelo menos mais 30 vagas.

Datas e prazos:
- Envio das propostas para o CFP - até 07/10
- Resposta do CFP - até 10/10
- Envio dos slides pelo palestrante - até 09/11
- Realização do evento - 19/11

Aguardo os envios!

26 de julho de 2014

Teste de Invasão em Redes - EaD


Início em 13/10/2014

OBS: esse é o curso Pentest em Redes, que faz parte das formações completas. Qualquer pessoa pode participar do mesmo. O conteúdo do curso cobre as certificações CEH, OSCP e GPEN.

Curso de Teste de Invasão em Redes - EaD, com conteúdo completamente prático em ambiente interativo, com acesso à tela do instrutor e download de todo o material de aula (vídeos de cada aula gravada, apostila completa e logs do chat onde as dúvidas são respondidas e os comando digitados).

Os alunos, além de montarem seus laboratórios com máquinas virtuais (com S.Os. atuais), terão exemplos reais de redes e aplicações vulneráveis, encontrados na web durante a aula.

Todo o curso será baseado na distribuição KALI LINUX, com ferramentas livres e gratuitas!

O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos).


Alguns dos tópicos abordados no curso são:
  • Introdução à Segurança da Informação
  • Introdução ao Teste de Invasão e Ética Hacker
  • Escrita de Relatório
  • Google Hacking
  • Varreduras ativas, passivas e furtivas de rede
  • Enumeração de informações e serviços
  • Definindo vetores de ataque
  • Ignorando Proteções
  • Técnicas de Força Bruta
  • Vulnerabilidades em aplicações web
  • Elevação de Privilégios Locais
  • Testando o sistema
  • Técnicas de Sniffing
  • Ataques a Servidores WEB
  • Ataques a Redes Sem Fio
  • Fuzzing & Exploits de Buffer Overflow
  • Apagando Rastros
  • Metasploit Framework
  • WarGames

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Redes".

Carga horária: 40h
Investimento: R$ 890,00 (com possibilidade de parcelamento em até 3x no cartão de crédito via PayPal)
Desconto: 10% de desconto para pgtos à vista via depósito.
Horário de aula: 22h às 01h
Dias de aula: segunda, e quarta-feira.
Início das aulas: 13/10/2014

19 de maio de 2014

Curso EaD - Engenharia Reversa e Análise de Malwares

Início em 22/07/2014

Obs: esse curso faz parte da formação de Perito Forense Digital. Entretanto, qualquer pessoa pode realizá-lo, sendo indicado, caso não seja aluno da formação, que cumpra os pré requisitos.

Curso que alia prática e teoria, abordando técnicas de análise de diversos objetos maliciosos, como vírus, worms, rootkits e documentos com código malicioso. Com esse conteúdo, o aluno será capaz de auxiliar no processo de resposta a incidentes que envolvam malwares, e elevar sua capacidade de análise forense à um nível superior aos dos demais profissionais.

O instrutor será o profissional Luiz Vieira, com 18 anos de experiência em TI e 12 em segurança da informação. O instrutor do curso possui anos de experiência em testes de invasão, tanto em redes, quanto aplicações web, redes wireless e review code. E é uma oportunidade de aprender com quem convive com as necessidades e situações reais do mercado atual, com clientes de grande porte como multinacionais de diversas áreas (Petróleo e Gás, Telecomunicações, Transportes, Operadoras de Cartão de Crédito, Bancos, Instituições Militares e Órgãos Públicos). Mais informações no linkedin

O curso abordará técnicas de análise de malwares tanto de Windows quanto Linux, e cobrirá os tópicos abaixo, de uma forma macro:

  • Análise de Arquivos de Documentos Maliciosos - O aluno será capaz de demonstrar um entendimento das ferramentas e técnicas utilizadas para analisar arquivos de documentos maliciosos.
  • Análise de Arquivos Protegidos - O aluno será capaz de realizar a análise de arquivos de softwares protegidos contra o processo de análise, e aprenderá suas técnicas correspondentes.
  • Análise de Malwares Web - O aluno será capaz de utilizar ferramentas e técnicas para analisar malwares do tipo web.
  • Características em x86 Assembly e Malwares Comuns da Plataforma Windows - O aluno aprenderá as características de malwares comuns de plataforma Windows, bem como os padrões existentes no código Assembly desse tipo de malware.
  • Análise Completa de Browsers Scripts Maliciosos - O aluno desenvolverá as habilidade necessárias para analisar malwares web complexos que se utilizam de browsers scripts para infecção e propagação.
  • Análise Completa de Executáveis MaliciososO aluno aprenderá métodos avançados para examinar softwares maliciosos e descobrir detalhes adicionais sobre suas funcionalidades.
  • Análise de Malwares Utilizando Forense de Memória - O aluno aprenderá como utilizar técnicas de forense de memória para identificar e extrair malwares a serem analisados.
  • Fundamentos de Análise de Código de Malwares e Comportamental - O aluno aprenderá como utilizar ferramentas e técnicas para realizar análise estática e dinâmica de malwares, incluindo a construção de ambiente de laboratório e o uso de debuggers, disassemblers, sniffers, e outras ferramentas úteis.

O aluno montará seus próprios LABs com orientação do instrutor, e poderá utilizar sua infraestrutura para realizar os testes durante a aula, e posteriormente ao assistir os vídeos gravados das aulas.

Máquinas virtuais necessárias: REMnux Linux, Windows 7, Windows XP e outras que serão disponibilizadas pelo instrutor ao início do curso. As máquinas podem ser virtualizadas utilizando VMWare ou VirtualBox.

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Engenharia Reversa e Análise de Malwares". Para pagamentos via Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.

Carga horária: 40h
Investimento: R$ 990,00 (com possibilidade de parcelamento em até 12x no cartão de crédito)
Desconto: 10% de desconto para pgtos à vista.
Horário de aula: 22h às 01h
Dias de aula: ter. e qui.
Início das aulas: 22/07/2014
Local: Internet

Observaçãopara pagamentos via depósito em conta, com 10% de desconto, entre em contato com luizwt at gmail.com.

9 de maio de 2014

Curso presencial de Pentest em Redes - RJ

Caros,

Estou organizando uma turma presencial de Pentest em Redes aqui no RJ, no mês de agosto/2014.


Seguem os dados abaixo...


Carga horária: 40h

Data: 18 à 29/08/2014
Horário: 18h às 22h
Investimento: 1.800,00 (com possibilidade de parcelamento em até 12x no cartão de crédito)
Local: Centro-RJ (próximo ao metrô da Carioca)
Desconto: 10% para pagamentos à vista
Vagas: apenas 12 vagas

Alguns dos tópicos abordados no curso são:

  • Introdução à Segurança da Informação
  • Introdução ao Teste de Invasão e Ética Hacker
  • Escrita de Relatório
  • Google Hacking
  • Varreduras ativas, passivas e furtivas de rede
  • Enumeração de informações e serviços
  • Definindo vetores de ataque
  • Ignorando Proteções
  • Técnicas de Força Bruta
  • Vulnerabilidades em aplicações web
  • Elevação de Privilégios Locais
  • Testando o sistema
  • Técnicas de Sniffing
  • Ataques a Servidores WEB
  • Ataques a Redes Sem Fio
  • Fuzzing & Exploits de Buffer Overflow
  • Apagando Rastros
  • Metasploit Framework
  • WarGames

Quem tiver interesse em inscrever-se, entre entre em contato comigo pelo e-mail luizwt @ gmail.com

20 de março de 2014

Livro "Cybercrime and Espionage"

Assunto que está muito em voga ultimamente, espionagem e crimes cibernéticos, ganhou há pouco tempo atrás o livro lançado pela Syngress, Cybercrime and Espionage.

Indico a todos que tenham interesse pelo tema, para ser capaz de identificar as ameaças existentes e como estamos preparados para ela, ou ao menos como pode se preparar.

Essa é a capa do livro:


Se tiverem interesse em baixar para consultor, basta clicar aqui e façam bom proveito!

11 de fevereiro de 2014

Teste de Invasão em Aplicações WEB - Curso EaD em Abril/2014


Data: 15/04/2014

Descrição do Treinamento:
O treinamento visa apresentar as principais características de uma aplicação WEB, bem como alguns dos protocolos presentes nas mesmas. Após a fundamentação teórica necessária, as principais vulnerabilidades existentes em cada características abordada previamente, serão apresentadas, assim como as ferramentas, métodos e técnicas de exploração de cada uma.
O treinamento é essencialmente prático, onde os alunos acompanham o instrutor em cada um dos testes realizados, colocando em prática o conhecimento adquirido na resolução de desafios práticos ao final do curso.

Objetivos:
Explicar os procedimentos necessários para a execução de um teste de invasão focado em aplicações WEB, além de demonstrar de forma prática, como realizar a descoberta de vulnerabilidades e quais os procedimentos necessários para explorá-las.

Quem deve participar:
  • Profissionais de TI, que tenham interesse na área de segurança;
  • Profissionais de segurança que tenham interesse em teste de invasão (pentesters, peritos forenses e etc);
  • Desenvolvedores que queiram aprender como funcionam as vulnerabilidades e como mitigá-las.

Pré-requisitos:
  • Conhecimento básico de análise de vulnerabilidades
  • Conhecimento básico de Linux
  • Criação de máquinas virtuais com VirtualBox ou VMWare

Material:
  • Slides em pdf
  • Vídeo de todas as aulas gravadas ao longo do treinamento
Carga horária: 40h

Horário: terças e quintas-feiras, das 22h às 24h

Investimento: R$ 800,00

Inscrição: Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Teste de Invasão em Aplicações WEB". Para pagamentos via PagSeguro, Paypal ou BCash, após preencher o formulário, aguarde o e-mail com o link de cobrança.


EMENTA

Introdução
  • Ciclo de Desenvolvimento de Software Seguro
  • OWASP
  • Arquiteturas e tecnologias de Aplicações WEB
  • Revisão de Criptografia
    • Cifras
    • Cifras Simétricas
    • Cifras Assimétricas
    • Funções de hash criptográficas
    • MACs
    • Assinaturas Digitais
    • Certificados Digitais
  • Protocolos SSL e TLS
  • Protocolos HTTP e HTTPS
  • Requisição HTTP
  • Autenticação HTTP
  • Esquemas de Codificação
    • Codificação de URL
    • Codificação HTML

Information Gathering
  • Introdução a Testes de Invasão
  • Metodologia de Teste de Invasão
  • Ferramentas Básicas
    • Navegadores WEB
    • Proxies de interceptação
    • Web spiders
    • Fuzzers
    • Varredores de portas e serviços
    • Varredores de vulnerabilidades
    • Outras ferramentas
  • Reconhecimento
    • Levantamento de informações em fontes públicas
  • Google Hacking
  • Identificação de sistemas operacionais, serviços e portas
  • Identificação do servidor WEB
  • Levantamento dos métodos suportados
  • Mapeamento
  • Identificação dos pontos de entrada de informação
  • Exploração de Controles Client-Side
  • Detecção de hosts virtuais
  • Descoberta de arquivos e diretórios
  • Cópia das páginas e recursos da aplicação
  • Identificação dos pontos de entrada de informação
  • Descoberta de vulnerabilidades e exploração
  • Evasão de restrições em campos HTML
  • Evasão de validação de Javascript
  • Exploração de campo oculto


Teste de Mecanismos de Autenticação
  • Tecnologias de autenticação empregadas em aplicações web
  • Descoberta de vulnerabilidade e exploração
  • Uso de informações obtidas nas fases de reconhecimento e mapeamento
  • Usuário e senha padronizados
  • Enumeração de identificadores de usuários
  • Mecanismo vulnerável de recuperação de senhas
  • Funcionalidade "Lembrar usuário"
  • Transporte inseguro de credenciais de acesso
  • Mecanismo vulnerável de troca de senhas
  • Autenticação com múltiplos fatores
  • Ataque de força bruta
  • Ataque de dicionário
  • Engenharia social
  • Contramedidas
  • Avaliação dos aspectos de autenticação
  • Arquivos contendo credenciais de acesso
  • Pistas no código

Teste de Gerenciamento de Sessões
  • Introdução
  • Descoberta de vulnerabilidades e exploração
    • Identificares de sessão previsíveis
    • Domínio de identificadores com baixa cardinalidade
    • Transmissão em claro de identificadores de sessão
    • Manipulação de identificador de sessão por meio de scripts
  • Atributos de cookies
    • Domain
    • Path
    • Secure
    • HttpOnly
  • Sequestro de sessão
  • Session Fixation
  • Encerramento vulnerável de sessão
  • Sessões simultâneas de um mesmo usuário
  • Cross-site request Forgery
  • Clickjacking
  • Contramedidas

OWASP Top 10 
  • Resumo de cada Vulnerabilidade
  • Exploração e Desafio prático
  • Defesa

30 de janeiro de 2014

Primeiro encontro OWASP RJ

Caros,

Enfim conseguimos organizar o primeiro encontro do Capítulo OWASP RJ. E só conseguimos isso através do apoios da Caelum RJ e do Romulo Soeiro pois através deles que conseguimos o espaço para o encontro.
Essa primeira reunião será composta de três palestras, onde será feita uma apresentação do projeto OWASP e as outras duas palestras terá conteúdo mais técnico. Vejam abaixo:

- Palestra: OWASP - Projetos e Iniciativas 
Resumo
Muitas pessoas da área de desenvolvimento ainda não conhecem esse projeto global, ou se já ouviram falar, não conhecem seus projetos. Essa apresentação tem como objetivo, apresentar a organização OWASP, seus projetos e planos para a comunidade de desenvolvedores que querem conhecer um pouco mais sobre segurança e, principalmente, desenvolvimento seguro.
Palestrante
Luiz Vieira (@hackproofing)
Luiz é Gerente da Ernst & Young, atuando em Fraud Investigation e Forensic Technologies. Atua também com Teste de Invasão em Redes e Aplicações, Análise de Malwares e ministra diversos treinamentos em diferentes área de segurança da informação. É dono do blog hackproofing.blogspot.com. Treinou centenas de alunos de diversas áreas de atuação, tais como Exército, Força Aérea Brasileira, Marinha, DICAT-DF (Divisão de Investigação de Crimes de Alta Tecnologia, da Polícia Civil), MPF e Polícia Federal. palestrou em diversos eventos como You Shot The Sheriff, FISL, LinuxCon, BSides, VOLDay e etc. Possui as seguintes certificações: COBIT, ITIL, ISO 27002, LPI, CEH, CHFI, CDFI, ACE, OSCP, OSCE, GXPN.

- Palestra: Segurança de serviços HTTP com OAuth 2.0
Resumo
Cada vez mais grandes sites e aplicações Web vêm expondo APIs que permitem aplicações de terceiros ler e modificar dados de seus usuários. Mas, como conceder acesso a terceiros sem compartilhar senhas e sem comprometer a segurança dos serviços e dos usuários? Esta é a proposta da especificação OAuth 2.0, que abordaremos durante esta palestra com um ponto de vista bem prático, incluindo a análise de possíveis ameaças.
Palestrante
Romulo Soeiro (@soeiro_santos)
Romulo é desenvolvedor de software com 10 anos de experiência em mercado web, sendo 6 em desenvolvimento corporativo utilizando plataforma JEE. Atuou em diversos projetos críticos na esferas públicas estadual e federal. Atualmente trabalha como desenvolvedor independente e instrutor da Caelum, onde treina profissionais em tecnologia Java. Possui MBA em Sistemas de Informação pela UFF e cursou Arquitetura e Segurança de Aplicações Web na School of Continuing and Professional Studies da NYU.

- Palestra: BadAss XSS - Esqueça o alert e vá para mundo real  
Resumo
Você provavelmente já deve ter cansado de demonstrar XSS com aquela famosa janelinha de alert ou com códigos que não fazem sentido nenhum em ataques reais. Adicione aqui gerentes, diretores e clientes "low tech" que continuam sem entender o problema. A palestra tem como objetivo trazer a diversão de volta para a exploração das falhas de XSS, mostrando maneiras diferentes de utilizá-las em cenários reais e tornar a demonstração mais interessante para gerentes e diretores.
Palestrante
Daniel C. Marques (@0xc0da)
Daniel é Consultor Sênio da Ernst & Young, atuando principalmente em Teste de Invasão e Análise de Vulnerabilidades. Trabalhando com Segurança da Informação desde 2004, participou de diversos projetos em líderes de mercado e em pesquisa relacionados a Análise de Vulnerabilidades, Sistemas Distribuídos e Certificação Digital, tendo palestrado em eventos como o Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg) e a Bsides São Paulo. É também instrutor no Instituto Infnet, além de colaborar com projetos em um laboratório de pesquisa. É Bacharel em Ciência da Computação pela Universidade Federal Fluminense (UFF) e LPIC-2.

Aproveito também para agradecer ao Daniel Marques, por dispor de seu tempo para apresentar uma das palestras do evento e compartilhar um pouco de seu conhecimento.
Essa é o primeiro de muitos outros eventos, mas esperamos das próximas vezes uma atmosfera um pouco menos formal, e com debates rolando sobre segurança da informação e desenvolvimento seguro.
O evento, obviamente, será no RJ e só dispomos de 50 vagas. Portanto, inscreva-se apenas se você tiver certeza de que comparecerá! 
As inscrições podem ser feitas aqui: http://www.eventick.com.br/encontro-owasp-rj

Obrigado à todos!