Uit Hack42
Ga naar: navigatie, zoeken
k (naam toegevoegd via button)
k (Flickr tag link toegevoegd + formatting)
 
(7 tussenliggende revisies door 3 gebruikers niet weergegeven)
Regel 11: Regel 11:
 
|Picture=Dd stitch computer 060605.jpg
 
|Picture=Dd stitch computer 060605.jpg
 
}}
 
}}
 +
 +
[[image:securitysuitcase.jpg|thumb|right|300px|Koffer bedrukt (eerder die dag) met Security werd gebruikt tijdens de presentatie.]]
 +
 
== Wat ==
 
== Wat ==
 
Lezing over dingen die vaak misgaan bij het ontwikkelen van software. Niet omdat men het zo wil, maar omdat iedereen dezelfde fouten maakt of heeft gemaakt. We gaan een lijstje met bekende problemen langs en genieten (onder andere met feedback vanuit het publiek) van een overzicht van veel gemaakte beveiligingsfoutjes in websites en IT infra.
 
Lezing over dingen die vaak misgaan bij het ontwikkelen van software. Niet omdat men het zo wil, maar omdat iedereen dezelfde fouten maakt of heeft gemaakt. We gaan een lijstje met bekende problemen langs en genieten (onder andere met feedback vanuit het publiek) van een overzicht van veel gemaakte beveiligingsfoutjes in websites en IT infra.
Regel 27: Regel 30:
 
* {{Mentioneduserbutton|WitchDoc}}
 
* {{Mentioneduserbutton|WitchDoc}}
 
* {{Mentioneduserbutton|Ytrog}}
 
* {{Mentioneduserbutton|Ytrog}}
* {{Mentioneduserbutton|Lurwah}}
 
 
*Dennie van G.
 
*Dennie van G.
 
*Michiel B.
 
*Michiel B.
Regel 38: Regel 40:
 
* Astrid L.
 
* Astrid L.
 
* {{Mentioneduserbutton|CookieMonster}}
 
* {{Mentioneduserbutton|CookieMonster}}
 +
* Medieve
 +
*Robin M.
 +
*Mistorm
 +
* {{Mentioneduserbutton|Relocker}}
 +
* {{Mentioneduserbutton|Stitch}} Bloep
 +
 +
== Foto's ==
 +
{{flickr|m|3|random|hack42 HackenvoorBeginners}}
  
===Per email===
+
== Bronnen ==
{{EmailForm}}
+
* [http://www.exploit-db.com The exploit database]
 +
* [http://www.exploit-db.com/google-dorks/ Googledorks]
 +
* [http://owasp.org Open Web Application Security Project]
 +
* [https://www.owasp.org/index.php/Top_10_2010-Main OWASP Top 10 Application Security Risks – 2010]
 +
* [http://www.sans.org/top-cyber-security-risks/ Sans top 25 cyber security risks]
 +
* [http://www.net-security.org/secworld.php?id=10154 Top 10 security threats for 2011]
 +
* [http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10 Mutillidae]
 +
* [http://www.backtrack-linux.org/ Back Trac Linux]

Huidige versie van 12 apr 2012 om 18:40

Lezing: Hacken voor beginners
Schroefje24.png
Schroefje24.png
Schroefje24.png
Schroefje24.png
Dd stitch computer 060605.jpg
Naam Hacken voor beginners
Locatie Hack42, Hackerspace Arnhem
Ruimte Lezingenzaal
Datum april 10, 2012 19:30:00 - april 10, 2012 21:00:00
Contact Stitch
Info Waar ontwikkelaars falen is waar de beginnende hacker zegeviert.
Voorzitter Stitch
Dd stitch computer 060605.jpg File:Dd stitch computer 060605.jpg
Koffer bedrukt (eerder die dag) met Security werd gebruikt tijdens de presentatie.

Wat

Lezing over dingen die vaak misgaan bij het ontwikkelen van software. Niet omdat men het zo wil, maar omdat iedereen dezelfde fouten maakt of heeft gemaakt. We gaan een lijstje met bekende problemen langs en genieten (onder andere met feedback vanuit het publiek) van een overzicht van veel gemaakte beveiligingsfoutjes in websites en IT infra.

Waarom

Omdat het kan, vermakelijk is en misschien nog een beetje leerzaam. Also: hackerspace.

Deze activiteit is ook toegankelijk voor niet-deelnemers! Meld je aan met het e-mail formulier onderaan deze pagina.

Wie

Foto's

www.flickr.com - tags:hack42 HackenvoorBeginners (random) (max: 3)

Bronnen