TDC TRANSFORMATION
Competências para evolução das pessoas e negócios

Trilha SOFTWARE SECURITY

Esteja pronto ou "pede pra sair"!

O mundo dos negócios está cada vez mais digital; cada vez mais conectado; cada vez mais exposto e vulnerável. Como sobreviver - e se proteger - em meio às transformações cada vez mais rápidas? Esteja preparado - ou "pede pra sair". O desafio é enorme. O mundo de segurança é imenso, diverso e fascinante! Junto com esses incríveis profissionais, venha conhecer ideias, projetos, processos, metodologias, erros e acertos, antes que seja tarde.

Data e Local

Quinta-feira, 26 de Agosto de 2021

09h às 19h GMT-3

ACESSO REMOTO COM TRANSMISSÃO ONLINE

Investimento

1 trilha: de R$ 145 por R$ 110
2 trilhas: de R$ 290 por R$ 198
3 trilhas: de R$ 435 por R$ 285
* preço válido até 12/07, veja tabela completa

1 trilha: de R$ 145 por R$ 130
2 trilhas: de R$ 290 por R$ 230
3 trilhas: de R$ 435 por R$ 330
* preço válido até 13/08, veja tabela completa

1 trilha: R$ 145
2 trilhas: de R$ 290 por R$ 260
3 trilhas: de R$ 435 por R$ 370
* preço válido até 26/08, veja tabela completa

Como se inscrever

Programação / Palestras

Horário Conteúdo
09:00 às 09:35 Abertura do evento e mini keynotes

No palco da Stadium, todos serão orientados sobre o funcionamento do evento, destaques e outras novidades.

09:40 às 10:25

Technologies that Enable Agile - The Shoemaker's Children

Mary Poppendieck
When the Agile Manifesto was first published 20 years ago, there were no mobile phones, no cloud computing, and not much Internet. There was no test automation and no delivery pipelines, and most enterprises ran their central database on a single server. Most hardware provisioning, software testing and periodic releases were manual ? it was as if the shoemaker?s children had no shoes. Most of the advances in agile have been enabled by technical breakthroughs that allow small teams to focus on customer outcomes, deploy continuously, obtain rapid feedback, and adapt immediately ? in a safe and seamless flow of experiments. This talk chronicles how the shoemaker?s children learned to make their own shoes ? outlining the rise of the key enabling technologies behind Agile.
10:30 às 10:45 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

10:50 às 11:25

Game of Threats - casos de uso X casos de abuso

Janaina Centini

Vamos falar sobre como utilizar os casos de abuso e a técnica de threat modelling para minimizar (ou até mitigar) os bugs de segurança em sua aplicação

11:30 às 12:05

Introdução ao Mitre Att&ck e Cyber Kill Chain

Joas Antonio dos Santos Barbosa

Nessa palestra vou descrever o que é o Mitre Att&ck, como ele pode ser útil para realização de Adversary Emulation e também entender sobre a metodologia Cyber Kill Chain

12:10 às 12:45

MISP e Maltego: o Batman e o Robin no combate às ameaças cibernéticas

Cleber Soares

Esta apresentação tem como objetivo demonstrar o uso do MISP integrado ao Maltego, com o foco em rastrear a fonte de ameaças e investigar o incidente após seu detecção no ambiente. Para adquirir e categorizar inteligência de ameaças, encontrar IOCs relacionados a determinados domínios, hashes, IPs e rede de descoberta de agentes de ameaça,melhorar a automação da detecção em antecipação a um possível ataque.

12:50 às 13:50 Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

14:00 às 14:05 Abertura da trilha pela coordenação

Aqui os coordenadores se apresentam e fazem uma introdução para a trilha.

14:10 às 14:45

Melhorando a segurança de containers Docker

Julio Silveira Melo Silveira Melo

O Docker é o queridinho de todos. Mas será que você realmente sabe quais são as ameaças, vulnerabilidades e como se proteger delas? Nessa palestra vou mostrar ferramentas e procedimentos para tornar seus containers mais seguros.

14:50 às 16:05

Segurança old school não é #cringe

Nelson Brito / Filipe Balestra
Painel Digital desta Trilha
16:10 às 16:25 Networking e Visitação a Stands

Intervalo para fazer networking e conhecer os estandes do evento.

16:25 às 17:00

Utilizando um cão de guarda para farejar vulnerabilidades em dependências open source

Tales Casagrande

Nessa talk irei falar como uma ferramenta de Software Composition Analysis (SCA) ajuda na identificação de vulnerabilidades em dependencias open source e como essas informações podem ajudar o desenvolvedor a criar um software seguro.

17:05 às 17:40

SVG + OG = LFI :)

Rafael ChOkO

O objetivo desta apresentação é abordar o tema Local File Inclusion sob a perspectiva de um atacante, demonstrando de forma prática o impacto causado pela exploração de uma falha relativamente simples. O público será introduzido ao protocolo Open Graph, ao desafio proposto pela empresa BugPoc para obtenção do arquivo /etc/passwd do servidor da aplicação e a três formas de explorar a vulnerabilidade proposta.

17:45 às 18:20

SSTI: Exemplos práticos na sua app

Jonas Uliana

Entendendo melhor o que é SSTI com um exemplo prático em Python, explorando (e entendendo) como o Jinja2 ficou vulnerável.

18:25 às 18:45 Open Space

18:50 às 19:05 Encerramento

Após a apresentação de resultados do dia, no palco da Stadium, muitos sorteios fecharão o dia.

Programação sujeita a alterações
Time Zone: GMT-3

Coordenação Trilha SOFTWARE SECURITY

Patrocinadores





Apoio Mídia

Apoio Trilha


Realização