1. LIVE 1X
1.1. Info
1.1.1. Informação é Poder + Segurança da Informação
1.1.2. 14/12 às 21h
1.2. Conteúdo
1.2.1. Informação é Poder
1.2.1.1. O que vem na sua cabeça?
1.2.1.1.1. Geralmente...
1.2.1.1.2. Porém...
1.2.1.1.3. É sério!
1.2.2. Logo,
1.2.2.1. Assets / Coisas importantes são protegidas....
1.2.2.1.1. Logo, nada mais justo que....
1.2.3. Oportunidades
1.2.3.1. "começar"
1.2.3.1.1. Bug Bounty
1.2.3.1.2. Necessidade
1.2.3.1.3. Crescimento
2. LIVE 2X
2.1. Info
2.1.1. Invasões, Hackers e Cibercrime
2.1.2. 15/12 às 21h
2.2. Conteúdo
2.2.1. The Dark Side
2.2.1.1. É poder. Tem valor.
2.2.1.1.1. Logo...
2.2.1.1.2. E da mesmo pra ganhar com isso?
2.2.2. Porque saber Invadir?
2.2.2.1. Uma ideia...
2.2.2.1.1. Sun Tzu
2.2.2.2. ...que esta sendo adotada
2.2.2.2.1. Segurança Ofensiva
2.2.2.2.2. Pentest
2.2.2.2.3. Bug Hunter
2.2.2.2.4. RedTeam
2.2.2.2.5. SaaS
2.2.2.3. e é aqui...
2.2.2.3.1. que se ganha dinheiro
2.2.3. O que vamos aprender no 7X...
2.2.3.1. É crime?
2.2.3.1.1. Depende.
2.2.4. Agora é o seguinte:
2.2.4.1. Tudo que vimos parece mágico e cheio de Unicórnios
2.2.4.1.1. Mas Unicórnio não existem.
2.2.4.1.2. E vou te mostrar o pouco necessário para ser perigoso
3. LIVE 3X
3.1. Info
3.1.1. Aprenda o suficiente para ser Perigoso
3.1.2. 16/12 às 21h
3.2. Conteúdo
3.2.1. O que é ser perigoso?
3.2.1.1. CASO 1
3.2.1.1.1. Vídeo
3.2.1.1.2. Vamos por partes...
3.2.1.2. ANTES...
3.2.1.2.1. Leaks
3.2.1.2.2. Viu uma vaga de emprego?
3.2.1.2.3. Tecnologia e Apps de Terceiros
3.2.1.3. 5 MIL REAIS
3.2.1.3.1. ENCONTRANDO LEAK
3.2.1.4. CASO 2
3.2.1.4.1. Vídeo
3.2.1.4.2. Vamos por partes...
3.2.2. E então....
3.2.2.1. Em 60 minutos....
3.2.2.1.1. É o suficiente para ser perigoso?
3.2.3. Seguinte,
3.2.3.1. vai ficar melhor ainda
3.2.3.1.1. te vejo amanhã às 21h?
4. LIVE 4X
4.1. Info
4.1.1. Descubra um Arsenal e o Lado Profissional
4.1.2. 17/12 às 21h
4.2. Conteúdo
4.2.1. Arsenal?
4.2.1.1. É necessário?
4.2.1.1.1. O Sistema dos Hackers
4.2.1.1.2. O Arsenal
4.2.2. Profissional
4.2.2.1. Metodologia e Tipos de Pentest
4.2.2.1.1. Tipos
4.2.2.1.2. Metodologias
5. LIVE 5X
5.1. Info
5.1.1. Como encontrar Vulnerabilidades e Identificar Ameaças
5.1.2. 18/12 às 21h
5.2. Conteúdo
5.2.1. .
6. LIVE 6X
6.1. Info
6.1.1. Por dentro dos Ataques de Engenharia Social
6.1.2. 19/12 às 21h
6.2. Conteúdo
6.2.1. .
7. LIVE 7X
7.1. Info
7.1.1. Respondendo Dúvidas e Próximos Passos
7.1.2. 20/12 às 21h
7.2. Conteúdo
7.2.1. .