OWASP German Chapter Stammtisch Initiative/Dresden

Allgemeines
Der Dresdner Stammtisch soll - entsprechendes Interesse vorausgesetzt - regelmäßig stattfinden:
 * Durchführung im Altstadt- oder Neustadt-Kern (möglichst zentral ist die Devise)
 * Moderate Preise, damit das Portemonnaie der Teilnehmer geschont wird ;)
 * Festlegung auf ein vorab angekündigtes Thema pro Treffen, möglichst mit einem passenden Vortrag (ca. 15min)
 * Konkrete Ankündigung min. 2 Wochen vor Termin hier und auf der Germany-Mailingliste

Planung und Organisation übernehme [mailto:mirko.richter@owasp.org ich] bis auf Weiteres, freue mich aber über jede helfende Hand!

Wann?

 * 05.12.2013 19:00 Uhr

Wo?
http://c3d2.de/images/hq/lingerhaus-gross.jpg)
 * voraussichtlich im neuen CCC Hackerspace (http://c3d2.de/space.html)
 * Beamer ist vorhanden
 * Anreise
 * mit öffentlichen Verkehrsmitteln: Haltestelle "Prinaischer Platz" oder "Deutsches Hygienemuseum" + ca. 50m Fußweg:

Was?

 * Vortrag: "Homebrewn BufferOverflow Exploits" (Benjamin Kellermann)
 * Lockeres Beisammensein und/oder Diskussion ;)

Geplante Stammtisch-Vorträge

 * Marko Winkler: "OWASP ZAP, Burp Suite und weitere Proxys"
 * Weitere Vorschläge?

Bereits gehaltene Stammtisch-Vorträge

 * 1. Stammtisch am 20.06.2013: OWASP / OWASP Top 10 (Mirko Richter), OWASP_OWASP_Top_10_2013-06-20.pptx
 * 2. Stammtisch am 04.09.2013: Advanced Penetration Testing in secured Enviroments (Marko Winkler), OWASP_Advanced_Penetration_Testing_2013-08-04.pptx
 * 3. Stammtisch am 17.10.2013: Einführung in die iOS Sicherheitswelt (Johannes Greiner),
 * 4. Stammtisch am 05.12.2013: Homebrewn BufferOverflow Exploits - Ausnutzung eines Buffer-Overflows im Cossfire-Server Step-By-Step (Benjamin Kellermann)

In eigener Sache
Jedwede Werbung für diesen (oder auch einen anderen) Stammtisch ist willkommen! Also, wenn ihr jemanden kennt, der jemanden, der jemanden kennt [...] der mal erwähnt hat, sich für Anwendungssicherheit zu interessieren, dann bitte nachfragen, ob er nicht vielleicht die Runde bereichern möchte! ;)