[GTER] Divulgado o programa do GTER 20 e GTS 02.05
Secretaria GTER20
gter20 at registro.br
Thu Nov 17 13:15:36 -02 2005
Senhores,
Segue abaixo o programa para o GTER 20 e GTS 02.05
Atualizações estarão disponíveis em
http://eng.registro.br/gter20/prog.html
Atenciosamente,
Secretaria GTER20
01/12/2005 - LACNIC IPv6 Tour São Paulo
---------- http://ipv6tour.lacnic.net/
02/12/2005 - GTER
----------
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:50 Automatizando o registro de domínios no .BR
Frederico Neves e Hugo Kobayashi - Registro.br
09:50 - 10:10 Joint Whois & Update
Ricardo Patara - LACNIC
10:10 - 10:40 Coffee Break - Iqara
10:40 - 11:40 VPNs de camada 2 e 3 usando MPLS
Marcelo Molinari - Foundry Networks
11:40 - 12:20 Spam vindo de servidores Web, a nova ameaça
Danton Nunes - InterNexo Ltda.
12:20 - 14:00 Almoço
14:00 - 15:00 Carrier Ethernet
Igor Giangrossi - Riverstone Networks
15:00 - 15:40 Migrando para um AS - Introdução
Eduardo Ascenço Reis - Intron e
Frederico Neves - Registro.br
15:40 - 16:10 Coffee Break - Foundry Networks
16:10 - 17:30 Migrando para um AS - Cuidados com DNS e Estudo de Casos
Cleverson Arashiro - USP , Fabrício Nunes Monte
e Pablo Neves - Comdominio
03/12/2005 - GTS
----------
08:00 - 08:50 Recepção
08:50 - 09:00 Abertura
09:00 - 09:40 RF-ID Tecnologia, Segurança e Privacidade
Luiz Eduardo Dos Santos, CISSP, CWSP - Aruba Networks
09:40 - 10:20 Segurança de Software: Testes de Caixa Preta
Luiz Gustavo C. Barbato - CenPRA/MCT
10:20 - 11:00 Diagnóstico de Ataques Utilizando Ferramentas de
Gerência de Rede e Honeypots
Émerson Salvadori Virti, Liane Tarouco, João Marcelo Ceron,
Leandro Márcio Bertholdo RNP / POP-RS e CERT-RS
11:00 - 11:20 Coffee Break
11:20 - 12:00 Capturando informações sobre ataques de força bruta SSH
Ivo de Carvalho Peixinho - CAIS/RNP
12:00 - 12:40 Técnicas e Ferramentas Utilizadas em Análise Forense
Almir Moreira Saúde e Arnaldo Candido Junior -
UNESP, São José do Rio Preto
12:40 - 14:00 Almoço
14:00 - 14:40 Análise superficial de artefatos usados em fraudes bancárias
através do comando file do Unix
André Gerhard - CCE/USP e Aritana Pinheiro Falconi - CERT.br
14:40 - 15:20 Técnicas utilizadas para burlar firewalls
João Marcelo Ceron, Emerson Virti, Leandro Márcio Bertholdo,
Liane Tarouco RNP / POP-RS e CERT-RS
15:20 - 15:40 Coffee Break
15:40 - 16:20 Desfigurações:
Desfigurações em Massa no Período de 2002 a 2004
André Machado Caricatti - CTIR Gov / GSI e
Klaus Steding-Jessen - CERT.Br
16:20 - 17:00 Canais para geração de alertas críticos
Nelson Murilo - dte.gov.br / ABIn
17:00 - 17:30 Palestra Convidada:
Rootkits em CDs de áudio:
o caso DRM - Digital Rights Management
Ronan Pedroso Gaeti - ACME! Computer Security Research
17:30 - 18:00 Encerramento
04/12/2005 - Tutoriais
----------
09:00 - 17:00 GTER - BGP Introduction and Best Practices
Michael De Leo - Cisco
09:00 - 13:00 GTS - Aspectos Práticos da Codificação Segura
André Ricardo Abed Grégio (1), Luiz Otávio Duarte (1),
Luiz Gustavo Cunha Barbato (1, 2) e Antonio Montes (1, 2)
(1) INPE (2) CENPRA
10:30 - 11:00 - Coffee Break - ABN AMRO REAL
13:00 - 14:30 - Almoço
15:30 - 16:00 - Coffee Break - Telefonica
05/12/2005 - Tutoriais
----------
09:00 - 17:00 GTER - BGP Introduction and Best Practices
Michael De Leo - Cisco
10:30 - 11:00 - Coffee Break - Telefonica
13:00 - 14:30 - Almoço
15:30 - 16:00 - Coffee Break - Telefonica
More information about the gter
mailing list