quarta-feira, setembro 27, 2006

ISSA Day - 27 de setembro de 2006

Prezados associados e amigos,

O Capítulo Brasil-SP da ISSA convida a todos para o ISSA Day de Setembro:

Data: 27 de setembro de 2006
Local: Microsoft Informática Ltda - Avenida das Nações Unidas 12901 - Torre Norte - 31º andar - Centro Nações Unidas.
Horário: das 19h às 22h

Programação:

19:00 - 19:15 - Apresentação do ISSA

19:15 - 19:45 - Microsoft

19:45 - 20:45 - O Uso de Honeypots na Segurança de Redes – Dr. Antonio Montes, CenPRA/MCT

20:45 - 21:05 - Coffe Break patrocinado por Microsoft

21:05 - 21:50 - Riscos e vulnerabilidades em redes sem fio – Nelson Murilo de Oliveira Rufino

(veja abaixo mais detalhes sobre as palestras e os palestrantes)



Aos não associados, aproveitem a oportunidade para conhecer as vantagens do ISSA. Os eventos “ISSA Day” estarão abertos ao público somente nos próximos meses.

Inscrições: relacionamento@issabrasil.org


Aguardamos vocês lá,

Willian Okuhara Caprino

Vice Presidente

ISSA – Capítulo Brasil

O Uso de Honeypots na Segurança de Redes

Resumo: A tecnologia de honeypots, apesar de relativamente recente, vem demostrando grande utilidade na proteção de redes e sistemas. Nesta palestra, serão apresentadas formas de utilizações de honeypots e alguns resultados que vêm sendo obtidos no Consórcio Brasileiro de Honeypots.

Palestrante: Dr. Antonio Montes, CenPRA/MCT - Pesquisador Titular do Centro de Pesquisas Renato Archer (CenPRA/MCT). Chefe da Divisão de Segurança de Sistemas de Informação. Doutor em Física Computacional pela Universidade de Oxford em 1980, foi o criador e coordenador do curso de pós-graduação em Segurança de Sistemas de Informação da CAP/INPE, onde ainda leciona e orienta vários mestrados e doutorados. Coordenou o projeto e implantação da infra-estrutura de segurança física e lógica da AC-Raiz da ICP-Brasil. É coordenador do Projeto Honeynet.BR (www.honeynet.org.br) e do Consórcio Brasileiro de Honeypots (www.honeypots-alliance.org.br). Atua na área de detecção de intrusão, coleta e análise de inteligência sobre atividades maliciosas na Internet, análise de artefatos e ferramentas de ataque, desenvolvimento de metodologias e ferramentas para programação segura e auditoria de códigos.

Riscos e vulnerabilidades em redes sem fio

Resumo: Redes sem fio já são uma realidade, não podem ser negadas as vantagens de mobilidade e facilidade de acesso que elas proporcionam. Ambientes onde redes convencionais cabeadas são inviáveis, pode-se facilmente instar redes sem fio,

como campus universitários, prédios que são patrimônios históricos, por exemplo podem se beneficiar deste tipo de tecnologia. Por outro lado esta mesma facilidade de instalação e uso pode trazer problemas de segurança, pois o que antes tinha alguma proteção física, agora com as redes sem fio, trafega pelo ar.

Esta apresentação visa caracterizar os tipos de redes sem fio, discutir a eficácia dos checklists de segurança e identificar as falhas nos mecanismos atuais de proteção para redes Wi-Fi (WEP, 802.1x, WPA e WPA2), bem como identificar os perigos associados a redes no padrão Bluetooth.

Palestrante: Nelson Murilo de Oliveira Rufino - Atuação de na área de segurança de redes desde 1992. Participou da definição de Políticas de Segurança para órgãos do governo e empresas privadas. Autor dos livros "Segurança Nacional - Técnicas e ferramentas de ataque e defesa de redes de computadores” (2001) e “Segurança em redes sem fio” (2005). Foi coordenador Centro de Tratamento e Resposta a Incidentes Computacionais do Departamento de Polícia Federal. Promove certificação de segurança de ambientes (Testes de intrusão, indisponibilidades de serviços/servidores e acesso a informação não-autorizada), para bancos, órgãos financeiros, governamentais, de inteligência provedores de acesso e backbone. Profundos conhecimento em Analise Forense. Profundos conhecimento em Tokens/Smartcars e autenticação usando Biometria. Colaborador do Grupo de Segurança (GTS) do Comitê Gestor da Internet/BR, do grupo de resposta a incidentes brasileiro (CERT-BR, ex-NBSO) e CTIR-Gov. Desenvolve ferramentas de segurança em ambiente Unix/NT. Como chkrootkit e BTSearch. Atualmente montando um centro de resposta a incidentes em órgão de inteligência Federal.

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.