Todas as participantes receberão kits de participação e terão a oportunidade de fazer networking, por isso não perca esta oportunidade: preencha seus dados ao lado (incluindo endereço residencial para onde enviaremos o brinde) e participe!
Parabéns, sua pré-inscrição foi concluída. A confirmação definitiva chegará nos próximos dias, por isso confira sua caixa com frequência ou deixe suas push notifications ativadas! Se for confirmada, você também receberá uma lista com os requisitos técnicos para sua participação no dia. Até lá!
Quem deve participar? |
Mulheres em áreas de segurança, arquitetas de segurança, infraestrutura, desenvolvimento ou operações. Possui conhecimento prévio nas seguintes áreas:
• Windows e Linux, redes, segurança
• Containers, pipelines e imagens
• Processo de DevOps
Conhece as ferramentas DevOps:
• Github
• Jenkins
• ECR (da Amazon) • Kubernetes
• Docker
• APIs
|
Requerimentos Técnicos |
• Ter instalado o client do Zoom na sua máquina • Desativar conexões VPN/desativar firewall no caso de tê-lo, pois as portas de conexão serão usadas de desktops remotos padrão e não padrão
• Ter uma conexão de internet estável para o desafio
◦ Ter pelo menos 5 Mbps de conexão com a Internet, não ter serviços de streaming em uso ao mesmo tempo que o desafio
◦ Portas a serem usadas: 443, 3389, 22
• Cliente de desktop remoto para Windows
(Cliente de desktop remoto) • Cliente SSH para se conectar a máquinas Linux
(Putty or terminal) • Laptop com: alto-falante, microfone e câmera
|
Proteja su espacio de trabajo remoto.
Prácticas de seguridad para empleados, organizaciones y familias para desarrollar sus negocios en línea de manera segura. |
Section 3 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Horário | Programação | |
13:30
|
Boas-vindas / Segurança como Código em ambientes DevOps | |
14:30 | Cyberwomen Challenge - “Security as Code” | |
16:00 | Break | |
16:10 | Continuação do Challenge | |
17:30 | Encerramento e Premiação |
Resources you can use:
Get product download URL
Section 5 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 5 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Não se esqueça de participar também do nosso Painel de Tecnologia integrado ao Cyberwomen Challenge, no dia 10/02, com diversas mulheres muito influentes no mercado tecnológico. Elas representam organizações como: WOMCY, OEA e Instituto Butantan.
Acesse o link para saber mais e inscreva-se!
Quero participar »
Section 6 - Column 3. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.
Section 6 - Column 4. Praesent non velit ut libero condimentum pulvinar sed vitae tellus.
Vestibulum id tristique elit. Suspendisse posuere rutrum sodales. Nam id elit ac sem iaculis lacinia posuere vitae metus.