Local e horário:
Sala B-013
3a Feira, de 8h às 10h
5a Feira, de 10h às 12h
Descrição:
O curso terá como principal roteiro a ementa do curso
Avaliação:
Baseada em:
(R) resumos semanais (5-10 páginas) da literatura recomendada
(L) 2(duas) listas de exercícios
(P) prova escrita no final do curso
Fórmula de cálculo da média final: 0,3*R + 0,3*L + 0,4*P.
Planilha de Notas: aqui
Programação (ver roteiro acima)
Palestras Adicionais:
27-Set
Malware
Julio Auto de Medeiros
23-Out
Falhas Comuns em Aplicações Web
Rodrigo Assad
20-Dez
Doutorado em Segurança na UTSA
Murillo Pontual (CS, UTSA)
03-Jan
Rootkits
08-Jan
Software Defense Mechanisms: PaX and the future
Tiago Assumpção
10-Jan
Forense Computacional
Carlos Sampaio
15-Jan
Hacking the Big Brother: When Intelligence Defeats The Iron Fist
Julio Cesar Fort
17-Jan
Twenty years later - Morris' legacy
Evandro Curvelo Hora (Tempest Security Intelligence)
22-Jan
Prova
Última atualização: 11 de Fevereiro de 2008, 07:29pm GMT-3