BEGIN:VCALENDAR VERSION:2.0 PRODID:-//OpenACalendar//NONSGML OpenACalendar//EN X-WR-CALNAME:IT Security Kassel / Nordhessen Meetup: Security Meetup 0x27 ( Nr 39) - Open Tech Calendar BEGIN:VEVENT UID:8153@otc.opentechcalendar.co.uk URL:https://opentechcalendar.co.uk/event/8153-security-meetup-0x27-nr-39 SUMMARY:IT Security Kassel / Nordhessen Meetup: Security Meetup 0x27 (Nr 39 ) DESCRIPTION:Die Veranstaltung ist offen\, jeder ist gerne willkommen!\nAm G ebäude ist der Weg beschildert.\nWenn Du Fragen hast\, einfach in die Komm entare schreiben: Es findet sich sicherlich jemand der sie beantwortet.\n\ nIm Rahmen des Meetup's gibt es das neue Praxisbuch von Sebastian über Mim ikatz zu gewinnen !\n(https://www.mitp.de/IT-WEB/IT-Sicherheit/Penetration -Testing-mit-mimikatz.html)\n\nVorträge / Talks:\n\n1. Titel: Die Chiffrie rmaschine Enigma (Dr. Petersen)\n\nDie Chiffriermaschine Enigma wurde im z weiten Weltkrieg zur Verschlüsselung des Nachrichtenverkehrs von Wehrmach t\, Polizei\, SS u.s.w. eingesetzt. Es waren weit über[masked] solche Ver schlüsselungsmaschinen im Einsatz. Auf Seite der Alliierten wurde mit hoh em personellen und materiellen Aufwand an der Kryptoanalyse der Enigma gea rbeitet. Trotz der für damalige Verhältnisse extrem hohen Komplexität d er Enigma-Verschlüsselung gelang es der Arbeitsgruppe um Alan Turing in B letchley-Park (Dechiffrierstelle des britischen Militärs) gegen Kriegsend e regelmässig\, deutsche Schlüsselnetze zu brechen und mitzulesen. Dies basierte auf Vorarbeiten der Arbeitsgruppe um Marian Rejewski (Biuro Szyfr ow - Dechiffrierstelle des polnischen Geheimdienstes).\n\nWir werden im Vo rtrag zunächst Aufbau und Funktionsweise der Enigma erklären. Danach gehe n wir auf die Frage ein\, wie es gelingen konnte\, die Enigma-Verschlüsse lung zu brechen.\n\nZusatzinformationen: https://www.uni-kassel.de/fb10/pe rsonen/mathematik/person/1439-Sebastian-Petersen.html\n\n2. Leaked Credent ials Freestyle Talk (Sebastian)\n\n3. Text Mining: Natural language proces sing und classification (Ali)\n\nIm Word Wide Web entstehen täglich neue T extbeiträge im unendlichen Maße. Diese Textbeiträge liegen in unstrukturie rter Form vor und es ist fast unmöglich diese manuell auszuwerten. Es stel lt sich daher die Frage\, ob es ein Verfahren gibt\, welches ermöglicht au s den unstrukturierten Texten Informationen zu gewinnen. Ferner stellt sic h die weitere Frage\, ob eine bestimmte Nachricht dynamisch einer bestimmt en Kategorie zugeordnet werden kann. Auch stellt sich die anschließende Fr age\, inwieweit Texte\, die das gleiche Thema behandeln\, gruppiert werden können.\nAus dem Bereich des Text Minings gibt es verschiedene Verfahren\ , um die oben erwähnten Fragestellungen zu untersuchen. Viele Verfahren au s dem Bereich Text Mining werden auf englischsprachige Texte jedoch angewe ndet. Im deutschsprachigen Raum gibt es im Vergleich zum englischsprachige n Raum weniger Forschung zu dem Gebiet. Mit dieser Erkenntnis stellt sich die weitere Frage\, welche Verfahren angewandt werden können\, um deutschs prachige Texte zu klassifizieren und zu gruppieren?\n\nDauer der Vorträge: \nNormal: Max 1h 30\, Shorty: Kurzvortrag\n\nWeitere Ressourcen IT-Securit y-Meetup Kassel:\n\n- Alte Vorträge:\n-- https://github.com/it-security-ka ssel-nordhessen/meetup\n\n- Musik:\n-- https://soundcloud.com/user-2723517 05/sets/monatliches-security-meetup\n\no --------------------------------- ------------------------------------------\n\nBei Absagen rutschen in folg ender Reihenfolge nach (Backup-Speicher):\n\n- WS-Security oder OWASP Zap Cockpit (Dennis)\n- Security Onion im produktiven Einsatz (Praxis Technik <\;->\; Prozess) - Enterprise Level IDS für 0 Euro (Sebastian) (vgl ht tps://securityonion.net/) (Für Fortgeschrittene\, aber nicht allzu hoch)\n \no ---------------------------------------------------------------------- -----\n\nGewünschte Themen für weitere Veranstaltungen:\n\n- BurpSuite\n- WS-Security\n- Rest Security OWASP / Rest API\n\n- Bug Bounty Hunting\n- B ug Bounty Programm für OSS\n\n- Social Engineering - Ad Targeting\n- Ellip tic Curve Crypto Basics\n\n- Reverse Engineering Radare\n- Ida Pro Workflo w\n\n- DFF Digital Forensics Framework\n\n- Metasploit\n- Live-Hacking HTB \n- Kaputtes WLAN / KRACK\nhttps://opentechcalendar.co.uk/event/8153-secur ity-meetup-0x27-nr-39\nPowered by Open Tech Calendar X-ALT-DESC;FMTTYPE=text/html:
Die Veranstaltung ist offen\, j
eder ist gerne willkommen!
Am Gebä\;ude ist der Weg beschildert.
Wenn Du Fragen hast\, einfach in die Kommentare schreiben: Es findet sich
sicherlich jemand der sie beantwortet.
Im Rahmen des Meetup's gibt
es das neue Praxisbuch von Sebastian ü\;ber Mimikatz zu gewinnen !
(https://www.mitp.de/IT-WEB/IT-Sicherheit/Penetration-Testing-mit-mimikat
z.html)
Vorträ\;ge / Talks:
1. Titel: Die Chiffriermasch
ine Enigma (Dr. Petersen)
Die Chiffriermaschine Enigma wurde im zwe
iten Weltkrieg zur Verschlü\;sselung des Nachrichtenverkehrs von Wehr
macht\, Polizei\, SS u.s.w. eingesetzt. Es waren weit ü\;ber[masked]
solche Verschlü\;sselungsmaschinen im Einsatz. Auf Seite der Alliiert
en wurde mit hohem personellen und materiellen Aufwand an der Kryptoanalys
e der Enigma gearbeitet. Trotz der fü\;r damalige Verhä\;ltnisse
extrem hohen Komplexitä\;t der Enigma-Verschlü\;sselung gelang
es der Arbeitsgruppe um Alan Turing in Bletchley-Park (Dechiffrierstelle d
es britischen Militä\;rs) gegen Kriegsende regelmä\;ssig\, deuts
che Schlü\;sselnetze zu brechen und mitzulesen. Dies basierte auf Vor
arbeiten der Arbeitsgruppe um Marian Rejewski (Biuro Szyfrow - Dechiffrier
stelle des polnischen Geheimdienstes).
Wir werden im Vortrag zun&a
uml\;chst Aufbau und Funktionsweise der Enigma erklä\;ren. Danach gehe
n wir auf die Frage ein\, wie es gelingen konnte\, die Enigma-Verschl&uum
l\;sselung zu brechen.
Zusatzinformationen: https://www.uni-kassel.
de/fb10/personen/mathematik/person/1439-Sebastian-Petersen.html
2.
Leaked Credentials Freestyle Talk (Sebastian)
3. Text Mining: Natur
al language processing und classification (Ali)
Im Word Wide Web en
tstehen tä\;glich neue Textbeiträ\;ge im unendlichen Maß\;e.
Diese Textbeiträ\;ge liegen in unstrukturierter Form vor und es ist fa
st unmö\;glich diese manuell auszuwerten. Es stellt sich daher die Fra
ge\, ob es ein Verfahren gibt\, welches ermö\;glicht aus den unstruktu
rierten Texten Informationen zu gewinnen. Ferner stellt sich die weitere F
rage\, ob eine bestimmte Nachricht dynamisch einer bestimmten Kategorie zu
geordnet werden kann. Auch stellt sich die anschließ\;ende Frage\, in
wieweit Texte\, die das gleiche Thema behandeln\, gruppiert werden kö\
;nnen.
Aus dem Bereich des Text Minings gibt es verschiedene Verfahren\
, um die oben erwä\;hnten Fragestellungen zu untersuchen. Viele Verfah
ren aus dem Bereich Text Mining werden auf englischsprachige Texte jedoch
angewendet. Im deutschsprachigen Raum gibt es im Vergleich zum englischspr
achigen Raum weniger Forschung zu dem Gebiet. Mit dieser Erkenntnis stellt
sich die weitere Frage\, welche Verfahren angewandt werden kö\;nnen\,
um deutschsprachige Texte zu klassifizieren und zu gruppieren?
Dau
er der Vorträ\;ge:
Normal: Max 1h 30\, Shorty: Kurzvortrag
W
eitere Ressourcen IT-Security-Meetup Kassel:
- Alte Vorträ\;ge:
-- https://github.com/it-security-kassel-nordhessen/meetup
- Mu
sik:
-- https://soundcloud.com/user-272351705/sets/monatliches-security
-meetup
&bull\; ---------------------------------------------------
------------------------
Bei Absagen rutschen in folgender Reihenfo
lge nach (Backup-Speicher):
- WS-Security oder OWASP Zap Cockpit (D
ennis)
- Security Onion im produktiven Einsatz (Praxis Technik &\;lt
\;-&\;gt\; Prozess) - Enterprise Level IDS fü\;r 0 Euro (Sebastian)
(vgl https://securityonion.net/) (Fü\;r Fortgeschrittene\, aber nicht
allzu hoch)
&bull\; ----------------------------------------------
-----------------------------
Gewü\;nschte Themen fü\;r wei
tere Veranstaltungen:
- BurpSuite
- WS-Security
- Rest Securi
ty OWASP / Rest API
- Bug Bounty Hunting
- Bug Bounty Programm f
ü\;r OSS
- Social Engineering - Ad Targeting
- Elliptic Curv
e Crypto Basics
- Reverse Engineering Radare
- Ida Pro Workflow<
br>
- DFF Digital Forensics Framework
- Metasploit
- Live-Hac
king HTB
- Kaputtes WLAN / KRACK
More info: https://opentech calendar.co.uk/event/8153-security-meetup-0x27-nr-39
Powered by Open Tech Calendar
body> DTSTART:20190717T160000Z DTEND:20190717T193000Z LAST-MODIFIED:20190716T022137Z SEQUENCE:93596614 DTSTAMP:20190225T220400Z END:VEVENT END:VCALENDAR