Presencial: CESAR School – Avenida Cais do Apolo, 77, Recife/PE
Remoto: via plataforma Zoom
Em dois dias de muita descontração, troca de conhecimento técnico, networking e oportunidades profissionais, o Tempest Academy Conference visa contribuir com Instituições de Ensino de todo o Brasil na formação profissional, mapeamento e atração de talentos em cibersegurança, como mais um recurso ofertado dentro da iniciativa educacional ACTION Talents da Tempest.
Confira um pouco do que rolou na edição 2022 do Tempest Academy Conference: https://www.youtube.com/watch?v=7QNJ-438hZM
Durante os dois dias de evento serão realizadas mais de 30 palestras técnicas de cibersegurança, organizadas em trilhas específicas de segurança: “Ofensiva”, “Defensiva”, “Inteligência de Ameaças”, “Cloud & IoT” e “Engenharia de Software & Data Science (DS) /Artificial Intelligence (AI) /Machine Learning (ML)”.
Você decide e monta sua própria programação visando participar de quaisquer palestras no formato presencial ou online (de acordo com a modalidade de sua inscrição).
Serão realizados 5 minicursos no evento, organizados nas trilhas de segurança: “Ofensiva”, “Defensiva”, “Cloud Sec” e “Artificial Intelligence (AI) /Machine Learning (ML)”. Caso seja do seu interesse participar de um minicurso, como as vagas são limitadas, solicitamos que se inscreva com máximo de antecedência, logo em seguida a compra do seu ingresso para garantir a sua vaga.
Obs.: Para participar do minicurso no formato presencial, há a necessidade de levar o seu notebook pessoal para o evento.
Durante o Evento também será promovida uma competição no formato Capture the Flag (CtF), através de desafios estimulantes e divertidos, como mais uma oportunidade para o desenvolvimento de algumas habilidades técnicas que podem vir a contribuir na formação da competência profissional em cibersegurança. Interessados(as) deverão competir com seus próprios notebooks e concorrerão a premiações no final da competição. Confira aqui as regras da competição.
A Tempest e algumas de suas empresas parceiras, estarão com seus times de Atração de Talentos organizando várias atividades ao longo do evento, tais como: sorteio de brindes, levantamento e análise de currículos, mapeamento de talentos profissionais, dicas sobre empregabilidade, orientações sobre programas de estágio e oportunidades de vagas profissionais..
Durante todo o evento, em um ambiente exclusivo aos participantes presenciais, Consultores Técnicos experientes da Tempest estarão disponíveis para uma interação 1:1 com estudantes e professores(as) visando tirar dúvidas técnicas, trocar experiências profissionais ou prestar orientações técnicas sobre questões relacionadas às suas áreas de especialidades em cibersegurança.
Palestrante: Vanessa Bandeira
Da Identificação à Defesa: Desvendando o Ciclo de Vida das Detecções | (Apresentação)
Palestrante: Rivaldo Oliveira
“A Guerra do Kernel” (Endpoint Attacks) | (Apresentação)
Palestrante: Lucas Deodato
Técnicas de anti-flapping e correlação no zabbix para mitigar falsos positivos em um SOC | (Apresentação)
Palestrante: Josué Santos
Cibersegurança em Tempos de Conflito: Navegando nas Fronteiras Digitais | (Apresentação)
Palestrante: Diego Patrik
Vulnerabilidades Vintage | (Apresentação)
Palestrante: Carlos Bezerra
Soluções Low Code/No Code para desenvolvimento de software | (Apresentação)
Palestrante: Vinicius Garcia
Integrando Cibersegurança e Proteção de Dados nas Metodologias de Desenvolvimento de Software Orientado a Dados | (Apresentação)
Palestrante: Diego Kreutz
ML, AutoML, XAI e AML na Detecção de Malwares Android: desafios e lições
Palestrante: José Henrique Davino
Pipelines de dados eficientes: Transformando dados brutos em informações facilmente consumíveis | (Apresentação)
Palestrante: Maria Fernanda
Detecção de Vulnerabilidades em Código-Fonte com IA | (Apresentação)
Palestrante: Dayvidson Bezerra & Terêncio Amazonas
Gerência de Vulnerabilidades: O Bonito, O Feio e O Que ninguém fala para você | (Apresentação)
Palestrante: Lucidio Neto
A Arte da Segurança na Nuvem: Detecção Proativa de Erros de Configuração | (Apresentação)
Palestrante: Marcos Simplicio
Segurança e privacidade comunicações veiculares (V2X) | (Apresentação)
Palestrante: Moises Niesembaum
Sua instituição de ensino no próximo nível com as Academias Cisco e AWS | (Apresentação)
Palestrante: Filipe Xavier
Explorando o Kernel do Windows na Era Moderna | (Apresentação)
Palestrante: Vinicius Moraes
Barreiras iniciais envolvendo o hacking de Apps Android | (Apresentação)
Palestrante: Vinicius Lobo
Extensões de navegador: Friend or Foe? | (Apresentação)
Palestrante: Carlos Cabral
Reconhecendo sinais: o que se pode esperar das ameaças cibernéticas do futuro | (Apresentação)
Palestrante: João Gondim
DDoS em tempos (pós) IoT | (Apresentação)
Palestrante: Manoelito Filho
A glitch in the Matrix: Attack as Déjà vu | (Apresentação)
Palestrante: João Pedro Jordão
Engenharia Social, Layer 8 : Mitigando riscos com Gestão de Vulnerabilidades | (Apresentação)
Palestrante: Jessica Borges
A importância do Blue Team | (Apresentação)
Palestrante: Samuel Maranhão
Respondendo Cenários de Ameaça utilizando Splunk | (Apresentação)
Palestrante: Renata Faria
Desvendando o Futuro da Gestão de Software: Da Evolução dos Projetos aos Desafios da Gestão de Produtos | (Apresentação)
Palestrante: Paulo Freitas
Ataques adversariais: como subverter e proteger sistemas baseados em aprendizagem de máquina | (Apresentação)
Palestrante: Arthur Silva
Em busca do invólucro côncavo brasileiro perfeito | (Apresentação)
Palestrante: Julio Luz
Tunelamento DNS: Ataque e Detecção usando Machine Learning | (Apresentação)
Palestrante: Lourenço Pereira
Mapeando Atividades Físicas Através da Subversão do Wi-Fi: Uma Nova Fronteira em Cibersegurança
Palestrante: Carlos Sampaio
Desmistificando os Riscos de Nuvem para que até seu CEO compreenda!
Palestrante: Felipe Azevedo
Não clique nesse link | (Apresentação)
Palestrante: Juliano Sato
Se a vida te deu maçãs, faça uma vulnerabilidade: falhas pra começar o seu pentest ainda hoje | (Apresentação)
Palestrante: Renato Alpes
Mapeamento de vulnerabilidades no Amazon Echo através do uso de Alexa Skills | (Apresentação)
Palestrante: Ricardo Ulisses
Cadeias de Suprimentos e Modelos de Negócios na Economia Underground | (Apresentação)
Palestrante: Jose Durval
Um Guia Inicial para Análise de URLs de Phishing | (Apresentação)
Palestrante: Pedro Filho
Esteganografia – A arte de esconder informações