| 
01/12/2005 - LACNIC IPv6 Tour São Paulo
---------- 
02/12/2005 - GTER
----------
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:50 Automatizando o registro de domínios no .BR
	      Frederico Neves e Hugo Kobayashi - Registro.br
09:50 - 10:10 Joint Whois & Update
	      Ricardo Patara - LACNIC
10:10 - 10:40 Coffee Break - Iqara
10:40 - 11:40 VPNs de camada 2 e 3 usando MPLS
	      Marcelo Molinari - Foundry Networks
11:40 - 12:20 Spam vindo de servidores Web, a nova ameaça
	      Danton Nunes - InterNexo Ltda.
12:20 - 14:00 Almoço
14:00 - 15:00 Carrier Ethernet
	      Igor Giangrossi - Riverstone Networks
              
15:00 - 15:40 Migrando para um AS - Introdução
	      Eduardo Ascenço Reis - Intron e
	      Frederico Neves - Registro.br
15:40 - 16:10 Coffee Break - Foundry Networks
16:10 - 17:30 Migrando para um AS - Cuidados com DNS e Estudo de Casos 
	      Cleverson Arashiro - USP , Fabrício Nunes Monte 
	      e Pablo Neves - Comdominio
03/12/2005 - GTS
----------
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:40 RF-ID Tecnologia, Segurança e Privacidade
	      Luiz Eduardo Dos Santos, CISSP, CWSP - Aruba Networks
09:40 - 10:20 Segurança de Software: Testes de Caixa Preta
	      Luiz Gustavo C. Barbato - CenPRA/MCT
10:20 - 11:00 Diagnóstico de Ataques Utilizando Ferramentas de 
	      Gerência de Rede e Honeypots
	      Émerson Salvadori Virti, Liane Tarouco, João Marcelo Ceron,
	      Leandro Márcio Bertholdo RNP / POP-RS e CERT-RS
11:00 - 11:20 Coffee Break - Brasil Telecom
11:20 - 12:00 Capturando informações sobre ataques de força bruta SSH
	      Ivo de Carvalho Peixinho - CAIS/RNP
12:00 - 12:40 Técnicas e Ferramentas Utilizadas em Análise Forense
	      Almir Moreira Saúde e Arnaldo Candido Junior - 
	      UNESP, São José do Rio Preto
12:40 - 14:00 Almoço
14:00 - 14:40 Análise superficial de artefatos usados em fraudes bancárias
	      através do comando file do Unix
	      André Gerhard - CCE/USP e Aritana Pinheiro Falconi - CERT.br
14:40 - 15:20 Técnicas utilizadas para burlar firewalls
	      João Marcelo Ceron, Emerson Virti, Leandro Márcio Bertholdo,
	      Liane Tarouco RNP / POP-RS e CERT-RS
15:20 - 15:40 Coffee Break - Brasil Telecom
15:40 - 16:20 Desfigurações: 
	      Desfigurações em Massa no Período de 2002 a 2004
	      André Machado Caricatti - CTIR Gov / GSI e 
	      Klaus Steding-Jessen - CERT.Br
16:20 - 17:00 Canais para geração de alertas críticos
	      Nelson Murilo - dte.gov.br / ABIn
17:00 - 17:30 Palestra Convidada:
	      Rootkits em CDs de áudio:
	      o caso DRM - Digital Rights Management
	      Ronan Pedroso Gaeti - ACME! Computer Security Research
17:30 - 18:00 Encerramento
04/12/2005 - Tutoriais
----------
09:00 - 17:00 GTER - BGP Introduction and Best Practices (1° dia)
	      Michael De Leo - Cisco
09:00 - 13:00 GTS - Aspectos Práticos da Codificação Segura
	      André Ricardo Abed Grégio (1), Luiz Otávio Duarte (1),
	      Luiz Gustavo Cunha Barbato (1, 2) e Antonio Montes (1, 2)
	      (1) INPE (2) CENPRA
10:30 - 11:00 - Coffee Break - ABN AMRO REAL
13:00 - 14:30 - Almoço
15:30 - 16:00 - Coffee Break - Telefonica
05/12/2005 - Tutoriais
----------
09:00 - 17:00 GTER - BGP Introduction and Best Practices (2° dia)
	      Michael De Leo - Cisco
10:30 - 11:00 - Coffee Break - Telefonica
13:00 - 14:30 - Almoço
15:30 - 16:00 - Coffee Break - Telefonica
 |