Palestrantes internacionais - Tradução simultânea

SOCIAL

Twitter: @h2hconference
Facebook: /h2hconference
Instagram: h2hconference
Telegram: h2hconference
Youtube: /h2hconference

TREINAMENTOS

IoT/Linux Malware Analysis Workshop

Instrutor: Fernando Merces

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 8 horas

Data: 24 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 850,00

 

Ethical Hacking Post-Exploitation Bootcamp

Instrutor: Laios Barbosa

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 24 horas

Data: 19 a 21 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 1.800,00

 

Ethical Hacking Modern Web Exploitation

Instrutor: Manoel Abreu e Bruno Cortes

Total de vagas: 32

Vagas disponíveis: 25

Mínimo de Estudantes: 16

Duração: 16 horas

Data: 24 e 25 de Outubro de 2022

Requer laptop próprio: Sim

Idioma: Portugues

Investimento: R$ 2.000,00

 

PALESTRANTES CONFIRMADOS

 

Data only Attacks Against UEFI BIOS
A researcher's take on Spectre exploits
Keynote: The Golden Age of Windows Exploits (for now)
An Insight into Railway Security
From PIX to Reverse Shell
Engenharia Reversa num jogo de Gameboy Advance
Exploitation tatics discovery using data analytics
The Joy of Exploiting the Kernel on 2022
Keynote: Ensaio sobre o Recrutamento
The ADCS domain administrator is right there
State of the Art in IPv6 Attack & Defense
Introspeccao de Maquinas Virtuais para Monitoramento de Ameacas em Sistemas ARM
Dont Blink! A deep dive into Cyclops Blink
Eleicoes Transparentes
Techniques for publishing statistical information without violating individual's privacy according to the LGPD and GPDR
Retbleed: Arbitrary Speculative Code Execution with Return Instructions
Browser Exploitation and JIT Compilers
Aprendizado de Maquina em Seguranca
GitHub Actions: Vulnerabilities, Attacks and Counter Measures
Breaking Firmware Trust from Pre EFI: Exploiting Early Boot Phases
To branch or not to branch: security implications of x86 frontend implementations
Desenvolvimento de um servico de email privativo
Brocando EDR na vida real, um estudo de caso
Cinema Time!

 

 


O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.

Richard Stallman

 

 

 ORGANIZAÇÃO

 

 

 PATROCINADORES PLATINUM

 

 

 PATROCINADORES GOLD

 

 

 

 

 PATROCINADORES SILVER

 

 

 HACKING

 

 

 APOIO