Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Dein Browser ist mein Browser - BeEF - the Browser Exploitation Framework (Martin)
• Wiki / Pentest Knowledge Management (Hans)
Gewünschte Themen für weitere Veranstaltungen:
• WS-Security
• Rest Security OWASP / Rest API
• Maltego
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Social Engineering - Ad Targeting
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden ( http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/ ) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Dein Browser ist mein Browser - BeEF - the Browser Exploitation Framework (Martin)
• Wiki / Pentest Knowledge Management (Hans)
Gewünschte Themen für weitere Veranstaltungen:
• WS-Security
• Rest Security OWASP / Rest API
• Maltego
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Social Engineering - Ad Targeting
Wir manipulieren Code auf dem Client und besprechen wie wir
uns gegen die Änderung von neuen Patches schützen.
Das hilft uns Funktionsumleitungen resistent gegen Updates zu machen.
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden ( http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/ ) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Dein Browser ist mein Browser - BeEF - the Browser Exploitation Framework (Martin)
• Wiki / Pentest Knowledge Management (Hans)
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Wir manipulieren Code auf dem Client und besprechen wie wir
uns gegen die Änderung von neuen Patches schützen.
Das hilft uns Funktionsumleitungen resistent gegen Updates zu machen.
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden ( http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/ ) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Wiki / Pentest Knowledge Management (Hans)
• How to build a Pentest-Lab (Martin)
• Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
• Impulsvortrag Social Engineering (Michael Willer http://hrc-gmbh.com/unser-team/)
Michael Willer, war in seiner 16-jährigen
Dienstzeit bei der Deutschen Bundeswehr im militärischen
Nachrichtenwesen zur Informationsgewinnung durch menschliche
Quellen, kurz HUMINT und als Intel Analyst in diversen
Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen
Erfahrungen heraus gründete er 2015 die Human Risk Consulting
GmbH mit dem Firmensitz in Bad Wildungen.
Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage
und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die
Abwehr von Social Engineering Angriffen und führt dazu neben
Awareness Maßnahmen, wie Mitarbeitersensibilisierungen
vor allem Schwachstellen Analysen mit Hilfe von Social Engineering
Audits durch.
• Fail2Ban (Patrick) - Shorty
• Docker III (Martin)
---------------------------------------------------------------------------
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• How to build a Pentest-Lab (Martin)
• Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Binary Signature Scanning - Lenny - für Januar geplant
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden ( http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/ ) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Wiki / Pentest Knowledge Management (Hans)
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Sicherer Booten mit Linux, Intrusion Prevention mit Fail2ban, Binary Signature Scanning und Sicherheit von Datei und Druckfreigaben
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty -
"Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren"
Zielgruppe: Fortgeschrittene
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Intrusion Prevention mit Fail2ban, Binary Signature Scanning und Sicherheit von Datei und Druckfreigaben
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Fail2Ban (Patrick) - Shorty
fail2ban ist ein Set aus Client, Server und Konfigurationsdateien, welches Logdateien überwacht, dort nach vordefinierten Mustern sucht und nach diesen temporär IP-Adressen sperrt.
Zielgruppe sind Einsteiger bis Fortgeschrittene
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty - "Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren" - Zielgruppe: Fortgeschrittene
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Intrusion Prevention mit Fail2ban, Binary Signature Scanning und Sicherheit von Datei und Druckfreigaben
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Fail2Ban (Patrick) - Shorty
fail2ban ist ein Set aus Client, Server und Konfigurationsdateien, welches Logdateien überwacht, dort nach vordefinierten Mustern sucht und nach diesen temporär IP-Adressen sperrt.
Zielgruppe sind Einsteiger bis Fortgeschrittene
• Binary Signature Scanning (Lenny)
Sigscanning hilft dabei bestimmte Adressen im Speicher, wie etwa von Funktionen, wieder zu finden, auch wenn sich der Rest des Programms, z.B. durch ein Update, Signifikant verändert. Zielgruppe sind all die, die schon mal eine Speicheradresse, z.B. in einem exploit, hardgecoded haben und dann frustriert waren, als ein Update herauskam und die Adresse nicht mehr zum richtigen Ort zeigte.
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty - "Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren" - Zielgruppe: Fortgeschrittene
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Intrusion Prevention mit Fail2ban, Binary Signature Scanning und XML-Injection
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Fail2Ban (Patrick) - Shorty
fail2ban ist ein Set aus Client, Server und Konfigurationsdateien, welches Logdateien überwacht, dort nach vordefinierten Mustern sucht und nach diesen temporär IP-Adressen sperrt.
Zielgruppe sind Einsteiger bis Fortgeschrittene
• Binary Signature Scanning (Lenny)
Sigscanning hilft dabei bestimmte Adressen im Speicher, wie etwa von Funktionen, wieder zu finden, auch wenn sich der Rest des Programms, z.B. durch ein Update, Signifikant verändert. Zielgruppe sind all die, die schon mal eine Speicheradresse, z.B. in einem exploit, hardgecoded haben und dann frustriert waren, als ein Update herauskam und die Adresse nicht mehr zum richtigen Ort zeigte.
• XML-Injection (XXE) (Sergej)
XML ist ein beliebtes Daten-Format. Werden XML-Daten vor ihrer Auswertung nicht geprüft, kann ein Angreifer darüber eigenen XML-Code einschleusen, die dann XML-Prozessor verarbeitet werden.- Zielgruppe: Softwareentwickler und Pentester
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty - "Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren" - Zielgruppe: Fortgeschrittene
• Windows Datei- und Druckerfreigaben - 4ll y0ur 5mb b3l0ng5 us u5 (Hans) - für Februar geplant
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Intrusion Prevention mit Fail2ban und XML-Injection
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Fail2Ban (Patrick) - Shorty
fail2ban ist ein Set aus Client, Server und Konfigurationsdateien, welches Logdateien überwacht, dort nach vordefinierten Mustern sucht und nach diesen temporär IP-Adressen sperrt.
Zielgruppe sind Einsteiger bis Fortgeschrittene
• XML-Injection (XXE) (Sergej)
XML ist ein beliebtes Daten-Format. Werden XML-Daten vor ihrer Auswertung nicht geprüft, kann ein Angreifer darüber eigenen XML-Code einschleusen, die dann XML-Prozessor verarbeitet werden.- Zielgruppe: Softwareentwickler und Pentester
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Binary Signature Scanning (Lenny)
Sigscanning hilft dabei bestimmte Adressen im Speicher, wie etwa von Funktionen, wieder zu finden, auch wenn sich der Rest des Programms, z.B. durch ein Update, Signifikant verändert. Zielgruppe sind all die, die schon mal eine Speicheradresse, z.B. in einem exploit, hardgecoded haben und dann frustriert waren, als ein Update herauskam und die Adresse nicht mehr zum richtigen Ort zeigte.
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty - "Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren" - Zielgruppe: Fortgeschrittene
• Windows Datei- und Druckerfreigaben - 4ll y0ur 5mb b3l0ng5 us u5 (Hans) - für Februar geplant
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting
Vorträge: Social Engineering, Intrusion Prevention mit Fail2ban und XML-Injection
• Impulsvortrag Social Engineering (Michael Willer)
Michael Willer, war in seiner 16-jährigen Dienstzeit bei der Deutschen Bundeswehr im militärischen Nachrichtenwesen zur Informationsgewinnung durch menschliche Quellen, kurz HUMINT und als Intel Analyst in diversen Auslandseinsätzen als Führungspersonal eingesetzt. Aus diesen Erfahrungen heraus gründete er 2015 die Human Risk Consulting GmbH mit dem Firmensitz in Bad Wildungen. Er hilft deutschen Unternehmen sich vor Wirtschaftsspionage und Cyber Kriminalität zu schützen. Er ist spezialisiert auf die Abwehr von Social Engineering Angriffen und führt dazu neben Awareness Maßnahmen, wie Mitarbeitersensibilisierungen vor allem Schwachstellen Analysen mit Hilfe von Social Engineering Audits durch. http://hrc-gmbh.com/unser-team/
• Fail2Ban (Patrick) - Shorty
fail2ban ist ein Set aus Client, Server und Konfigurationsdateien, welches Logdateien überwacht, dort nach vordefinierten Mustern sucht und nach diesen temporär IP-Adressen sperrt.
Zielgruppe sind Einsteiger bis Fortgeschrittene
• XML-Injection (XXE, XPATH, DTD, usw) (Sergej)
XML ist ein beliebtes Daten-Format. Werden XML-Daten vor ihrer Auswertung nicht geprüft, kann ein Angreifer darüber eigenen XML-Code einschleusen, die dann XML-Prozessor verarbeitet werden.- Zielgruppe: Softwareentwickler und Pentester
Bei Absagen rutschen in folgender Reihenfolge nach:
Für spätere Meetups geplant:
• Binary Signature Scanning (Lenny)
Sigscanning hilft dabei bestimmte Adressen im Speicher, wie etwa von Funktionen, wieder zu finden, auch wenn sich der Rest des Programms, z.B. durch ein Update, Signifikant verändert. Zielgruppe sind all die, die schon mal eine Speicheradresse, z.B. in einem exploit, hardgecoded haben und dann frustriert waren, als ein Update herauskam und die Adresse nicht mehr zum richtigen Ort zeigte.
• Boot Partition meines Rechners in meine Tasche verlagert (Janosch) - Shorty - "Wo ist mein Schlüssel, ich muss meinen Rechner hochfahren" - Zielgruppe: Fortgeschrittene
• Windows Datei- und Druckerfreigaben - 4ll y0ur 5mb b3l0ng5 us u5 (Hans) - für Februar geplant
• Docker III - Container Management Platforms (Martin) - Rancher, DCOS, Kubernetes, OpenShift
• Die nächste Generation von Schwachstellenscannern: präzise, einfach, anpassbar - Prof. Dr. Eric Bodden (http://www.hni.uni-paderborn.de/swt/mitarbeiter/bodden/) - für Februar geplant
Bereits einen Vortrag oder an dem Termin nicht da:
• Firefox Secure Settings (Olli) - Shorty - Persistente Konfiguration ohne Cookie-Mitnahme des Browsers - Zielgruppe: Einsteiger
Gewünschte Themen für weitere Veranstaltungen:
• BurpSuite
• Kaputtes WLAN / KRACK
• WS-Security
• Rest Security OWASP / Rest API
• DFF Digital Forensics Framework
• Ida Pro Workflow
• Maltego
• Social Engineering - Ad Targeting