Uit Hack42
Ga naar: navigatie, zoeken
k (naam toegevoegd via button)
k
Regel 43: Regel 43:
 
* {{Mentioneduserbutton|Stitch}} Bloep
 
* {{Mentioneduserbutton|Stitch}} Bloep
  
===Per email===
+
 
{{EmailForm}}
+
== Bronnen ==
 +
 
 +
“The exploit database” : http://www.exploit-db.com/
 +
 
 +
Googledorks: http://www.exploit-db.com/google-dorks/
 +
 
 +
“Open Web Application Security Project”: http://owasp.org
 +
 
 +
“OWASP Top 10 Application Security Risks – 2010” ”https://www.owasp.org/index.php/Top_10_2010-Main
 +
 
 +
“Sans top 25 cyber security risks”  http://www.sans.org/top-cyber-security-risks/
 +
 
 +
“Top 10 security threats for 2011”: http://www.net-security.org/secworld.php?id=10154
 +
 
 +
Mutillidae: http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10
 +
 
 +
Back Trac Linux: http://www.backtrack-linux.org/

Versie van 11 apr 2012 om 06:58

Lezing: Hacken voor beginners
Schroefje24.png
Schroefje24.png
Schroefje24.png
Schroefje24.png
Dd stitch computer 060605.jpg
Naam Hacken voor beginners
Locatie Hack42, Hackerspace Arnhem
Ruimte Lezingenzaal
Datum april 10, 2012 19:30:00 - april 10, 2012 21:00:00
Contact Stitch
Info Waar ontwikkelaars falen is waar de beginnende hacker zegeviert.
Voorzitter Stitch
Dd stitch computer 060605.jpg File:Dd stitch computer 060605.jpg


Wat

Lezing over dingen die vaak misgaan bij het ontwikkelen van software. Niet omdat men het zo wil, maar omdat iedereen dezelfde fouten maakt of heeft gemaakt. We gaan een lijstje met bekende problemen langs en genieten (onder andere met feedback vanuit het publiek) van een overzicht van veel gemaakte beveiligingsfoutjes in websites en IT infra.

Waarom

Omdat het kan, vermakelijk is en misschien nog een beetje leerzaam. Also: hackerspace.

Deze activiteit is ook toegankelijk voor niet-deelnemers! Meld je aan met het e-mail formulier onderaan deze pagina.

Wie


Bronnen

“The exploit database” : http://www.exploit-db.com/

Googledorks: http://www.exploit-db.com/google-dorks/

“Open Web Application Security Project”: http://owasp.org

“OWASP Top 10 Application Security Risks – 2010” ”https://www.owasp.org/index.php/Top_10_2010-Main

“Sans top 25 cyber security risks” http://www.sans.org/top-cyber-security-risks/

“Top 10 security threats for 2011”: http://www.net-security.org/secworld.php?id=10154

Mutillidae: http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

Back Trac Linux: http://www.backtrack-linux.org/