{"id":1168,"date":"2026-04-14T20:00:00","date_gmt":"2026-04-14T23:00:00","guid":{"rendered":"https:\/\/securitybsides.com.br\/2024\/?page_id=1168"},"modified":"2026-04-20T18:20:05","modified_gmt":"2026-04-20T21:20:05","slug":"mini-treinamentos-e-workshops","status":"publish","type":"page","link":"https:\/\/securitybsides.com.br\/2026\/mini-treinamentos-e-workshops\/","title":{"rendered":"Treinamentos"},"content":{"rendered":"\n<p><strong>Os treinamentos v\u00e3o ocorrer apenas no s\u00e1bado dia 16\/05\/2026 apartir das 14hs e exigem ingresso separado.<br><\/strong>Cada participante pode adquirir <strong>entrada para apenas 1 (um) treinamento<\/strong>, pois todos v\u00e3o ocorrer simult\u00e2neamente, logo, n\u00e3o tem como o participante realizar 2 treinamentos ao mesmo tempo presencialmente \ud83d\ude09<\/p>\n\n\n\n<table id=\"tablepress-30\" class=\"tablepress tablepress-id-30 tbody-has-connected-cells\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\"><center><strong>Hor\u00e1rio<\/strong><\/center><\/th><th class=\"column-2\"><center><strong>Sala a definir<\/strong><\/center><\/th><th class=\"column-3\"><center><strong>Sala a definir<\/strong><\/center><\/th><th class=\"column-4\"><center><strong>Sala a definir<\/strong><\/center><\/th><th class=\"column-5\"><center><strong>Sala a definir<\/strong><\/center><\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\"><center><strong>14:00<\/strong><\/center><\/td><td colspan=\"4\" class=\"column-2\"><center><strong>Recep\u00e7\u00e3o e credenciamento<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\"><center><strong>14:45<\/strong><\/center><\/td><td colspan=\"4\" class=\"column-2\"><center><strong>Abertura<\/strong><\/center><\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\"><center><strong>15:00<\/strong><\/center><\/td><td rowspan=\"2\" class=\"column-2\">Fundamentos de Inteligencia Artificial: muito al\u00e9m de um prompt. &#8211; Renata Avelar de Mello<\/td><td rowspan=\"2\" class=\"column-3\">Investiga\u00e7\u00e3o Forense em AWS: coleta, preserva\u00e7\u00e3o e an\u00e1lise de evid\u00eancias em ambiente cloud. &#8211; M\u00e1rcio Bacci<\/td><td rowspan=\"2\" class=\"column-4\">Dark Web &#8211; O Submundo da Internet Profunda. &#8211; Reinaldo Bispo &#8211; corvo<\/td><td class=\"column-5\">ZapLab: Engenharia Reversa do Protocolo WhatsApp Web na Pr\u00e1tica &#8211; Gustavo Lichti<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\"><center><strong>16:40<\/strong><\/center><\/td><td class=\"column-5\">Bluetooth Vulnerabilities: A Technical Deep Dive. &#8211; Isabela Ferreira de Vito<\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\"><center><strong>18:00<\/strong><\/center><\/td><td colspan=\"4\" class=\"column-2\"><center><strong>Encerramento<\/strong><\/center><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-30 from cache -->\n\n\n<p><strong>Descri\u00e7\u00e3o dos treinamentos:<\/strong><\/p>\n\n\n\n<p><strong>T\u00edtulo: Fundamentos de Inteligencia Artificial: muito al\u00e9m de um prompt<\/strong><br><strong>Descri\u00e7\u00e3o: <\/strong>A Intelig\u00eancia Artificial (IA) ganhou recentemente popularidade significativa, tornando-se parte do pensamento cotidiano, transformando ind\u00fastrias e moldando o futuro da tecnologia. Ela revoluciona a maneira como os sistemas aprendem com a experi\u00eancia e imitam a intelig\u00eancia humana. A EXIN BCS Artificial Intelligence Foundation proporciona aos candidatos conhecimento sobre as principais t\u00e9cnicas de IA, sua utiliza\u00e7\u00e3o no mundo real e seu impacto em nossas vidas. Esta certifica\u00e7\u00e3o explora o percurso hist\u00f3rico da IA, as vantagens e os desafios da IA \u00e9tica e sustent\u00e1vel, os principais facilitadores da IA incluindo dados, a intera\u00e7\u00e3o futura entre a IA e as fun\u00e7\u00f5es humanas no ambiente de trabalho. Desenvolvida a partir dos conceitos fundamentais apresentados na EXIN BCS Artificial Intelligence Essentials, este mini-curso abrange parte do conte\u00fado desta certifica\u00e7\u00e3o oferecendo uma compreens\u00e3o global, crucial para se navegar no cen\u00e1rio em r\u00e1pida evolu\u00e7\u00e3o da IA.<br><strong>Instrutora:<\/strong> Renata Avelar de Mello &#8211; <a href=\"https:\/\/www.linkedin.com\/in\/renataavelar\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.linkedin.com\/in\/renataavelar\/<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo: Investiga\u00e7\u00e3o Forense em AWS: coleta, preserva\u00e7\u00e3o e an\u00e1lise de evid\u00eancias em ambiente cloud<\/strong><br><strong>Descri\u00e7\u00e3o:<\/strong> O minicurso apresenta uma abordagem pr\u00e1tica de investiga\u00e7\u00e3o forense em ambientes de nuvem AWS, cobrindo as etapas de coleta, preserva\u00e7\u00e3o, an\u00e1lise e valida\u00e7\u00e3o de evid\u00eancias digitais.<br>Os participantes ir\u00e3o realizar um estudo de caso completo, simulando um incidente de exposi\u00e7\u00e3o indevida de dados em um bucket S3, utilizando servi\u00e7os como CloudTrail, S3 Access Logs, CloudTrail Lake e Amazon Macie para identifica\u00e7\u00e3o e correla\u00e7\u00e3o de eventos.<br>Ao longo da atividade, ser\u00e3o abordados:<br>Estrutura\u00e7\u00e3o de evid\u00eancias e cadeia de cust\u00f3dia<br>Ao final, os participantes ser\u00e3o capazes de reconstruir o incidente, identificar acessos n\u00e3o autorizados, atribuir autoria e organizar os resultados em uma abordagem pericial aplic\u00e1vel a cen\u00e1rios reais.<br>Fundamentos de computa\u00e7\u00e3o forense em nuvem<br>Coleta e preserva\u00e7\u00e3o de evid\u00eancias em ambientes AWS<br>An\u00e1lise de logs de auditoria (CloudTrail e S3)<br>Investiga\u00e7\u00e3o de eventos de acesso a objetos (data events)<br>Uso do CloudTrail Lake para consultas e correla\u00e7\u00e3o de eventos<br>Valida\u00e7\u00e3o de integridade de logs e limita\u00e7\u00f5es t\u00e9cnicas<\/p>\n\n\n\n<p><strong>IMPORTANTE &#8211; Requisitos para participa\u00e7\u00e3o:<\/strong><\/p>\n\n\n\n<p>Conta na AWS previamente criada<br>Computador ou notebook com acesso \u00e0 Internet e navegador atualizado<br><\/p>\n\n\n\n<p><strong>Observa\u00e7\u00f5es:<\/strong><\/p>\n\n\n\n<p>A cria\u00e7\u00e3o da conta AWS dever\u00e1 ser realizada previamente; n\u00e3o haver\u00e1 suporte para cria\u00e7\u00e3o de contas durante o minicurso<br>A AWS exige cadastro de cart\u00e3o de cr\u00e9dito para cria\u00e7\u00e3o da conta; o custo estimado do laborat\u00f3rio \u00e9 de aproximadamente R$ 1,00, referente exclusivamente ao uso dos servi\u00e7os da pr\u00f3pria AWS<br>Ser\u00e1 fornecido um script automatizado (AWS CloudFormation) para cria\u00e7\u00e3o da infraestrutura necess\u00e1ria ao laborat\u00f3rio<br>N\u00e3o \u00e9 necess\u00e1rio conhecimento pr\u00e9vio em AWS para participa\u00e7\u00e3o<br>Recomenda-se a exclus\u00e3o dos recursos criados ao final do laborat\u00f3rio para evitar custos adicionais<\/p>\n\n\n\n<p><br><strong>Instrutor: <\/strong>M\u00e1rcio Bacci &#8211; <a href=\"https:\/\/www.linkedin.com\/in\/marcio-bacci-56883039\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.linkedin.com\/in\/marcio-bacci-56883039\/<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo:<\/strong> Dark Web &#8211; O Submundo da Internet Profunda<br><strong>Descri\u00e7\u00e3o:<\/strong> Capacitar profissionais de seguran\u00e7a da informa\u00e7\u00e3o a utilizarem a Dark Web de forma segura, entender as nuances de ambientes underground al\u00e9m de compreender t\u00e9cnicas de pesquisa, privacidade e cria\u00e7\u00e3o de identidades na Dark Web.<br><strong>Instrutor:<\/strong> Reinaldo Bispo &#8211; corvo &#8211; <a href=\"https:\/\/www.linkedin.com\/in\/reinaldo-bispo\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.linkedin.com\/in\/reinaldo-bispo<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo:<\/strong> ZapLab: Engenharia Reversa do Protocolo WhatsApp Web na Pr\u00e1tica<br><strong>Descri\u00e7\u00e3o:<\/strong> Criptografia de ponta a ponta&#8221; est\u00e1 no marketing do WhatsApp, mas o que isso realmente cobre? E o que fica de fora? Neste workshop, vamos usar o ZapLab para observar ao vivo como as mensagens s\u00e3o estruturadas, quais metadados trafegam em claro, o que acontece quando uma mensagem \u00e9 apagada ou editada, como funcionam as mensagens tempor\u00e1rias e quais rastros o protocolo deixa mesmo depois que voc\u00ea &#8220;deletou tudo&#8221;.<br>Ao final do workshop, o participante ser\u00e1 capaz de:<br>\u2022\u2060 \u2060Distinguir o que \u00e9 e o que n\u00e3o \u00e9 protegido pela criptografia E2E do WhatsApp<br>\u2022\u2060 \u2060Entender a estrutura real de uma mensagem (protobuf waE2E) e seus campos<br>\u2022\u2060 \u2060Explicar como mensagens apagadas, editadas e tempor\u00e1rias funcionam no n\u00edvel de protocolo<br>\u2022\u2060 \u2060Identificar metadados expostos mesmo em conversas criptografadas<br><strong>Instrutor:<\/strong> Gustavo Lichti &#8211; <a href=\"https:\/\/www.lichti.com.br\/pt\/sobre\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.lichti.com.br\/pt\/sobre\/<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>T\u00edtulo:<\/strong> Bluetooth Vulnerabilities: A Technical Deep Dive<br><strong>Descri\u00e7\u00e3o:<\/strong> Este workshop abordar\u00e1 uma an\u00e1lise aprofundada dos protocolos Bluetooth Classic e Bluetooth Low Energy (BLE). Ser\u00e3o explorados os principais mecanismos de seguran\u00e7a incorporados a esses protocolos, bem como as vulnerabilidades j\u00e1 identificadas e os riscos que elas representam para dispositivos conectados, realizando demonstra\u00e7\u00f5es pr\u00e1ticas que ilustram ataques reais aos quais os protocolos s\u00e3o suscet\u00edveis, mostrando como essas vulnerabilidades podem ser exploradas. Al\u00e9m disso, a oficina apresentar\u00e1 modelos de comunica\u00e7\u00e3o segura que podem ser implementados para fortalecer a prote\u00e7\u00e3o dessas conex\u00f5es.<br><strong>Instrutor:<\/strong> Isabela Ferreira de Vito &#8211; <a href=\"http:\/\/www.linkedin.com\/in\/isabela-f-438b67b2\" data-type=\"link\" data-id=\"www.linkedin.com\/in\/isabela-f-438b67b2\" target=\"_blank\" rel=\"noreferrer noopener\">www.linkedin.com\/in\/isabela-f-438b67b2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os treinamentos v\u00e3o ocorrer apenas no s\u00e1bado dia 16\/05\/2026 apartir das 14hs e exigem ingresso separado.Cada participante pode adquirir entrada para apenas 1 (um) treinamento, pois todos v\u00e3o ocorrer simult\u00e2neamente, logo, n\u00e3o tem como o participante realizar 2 treinamentos ao mesmo tempo presencialmente \ud83d\ude09 Descri\u00e7\u00e3o dos treinamentos: T\u00edtulo: Fundamentos de Inteligencia Artificial: muito al\u00e9m de&hellip;&nbsp;<a href=\"https:\/\/securitybsides.com.br\/2026\/mini-treinamentos-e-workshops\/\" rel=\"bookmark\">Continue a ler &raquo;<span class=\"screen-reader-text\">Treinamentos<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"class_list":["post-1168","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/1168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/comments?post=1168"}],"version-history":[{"count":13,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/1168\/revisions"}],"predecessor-version":[{"id":2158,"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/pages\/1168\/revisions\/2158"}],"wp:attachment":[{"href":"https:\/\/securitybsides.com.br\/2026\/wp-json\/wp\/v2\/media?parent=1168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}