Security bei Kerzenschein/Arbeitsgruppe: Unterschied zwischen den Versionen
Philip (Diskussion | Beiträge) K (Die Seite wurde neu angelegt: =WTF?= Als Ergänzung zu dem Stammtisch "Security bei Kerzenschein" soll sich eine Art Arbeitsgruppe etablieren die gemeinsam Wissenslücken füllt. Anhand des Buches ...) |
Philip (Diskussion | Beiträge) (verschoben auf 4.3. wegen electronic basics) |
||
(6 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt) | |||
Zeile 11: | Zeile 11: | ||
* Sourcecode snippets aus dem Buch bereit halten | * Sourcecode snippets aus dem Buch bereit halten | ||
* Immer nur soviel wie man selber gut vorbereiten kann | * Immer nur soviel wie man selber gut vorbereiten kann | ||
* Idealerweise das betreffende Betriebssystem irgendwo in einer virtuellen Maschine ([Benutzer:Philip|Philip] fragen) installiert haben um Unterschiede zeigen zu können | * Idealerweise das betreffende Betriebssystem irgendwo in einer virtuellen Maschine ([[Benutzer:Philip|Philip]] fragen) installiert haben um Unterschiede zeigen zu können | ||
* Immer Beispiele haben die man zeigen und nachmachen kann | * Immer Beispiele haben die man zeigen und nachmachen kann | ||
* Zusätzliche Artikel die im Buch genannt sind besorgen und evtl lesen | * Zusätzliche Artikel die im Buch genannt sind besorgen und evtl lesen | ||
Zeile 20: | Zeile 20: | ||
* [http://www.doxpara.com/ Dan "sleeping" Kaminsky] | * [http://www.doxpara.com/ Dan "sleeping" Kaminsky] | ||
* [http://theinvisiblethings.blogspot.com/ Joanna "0xbabe" Rutkowska] | * [http://theinvisiblethings.blogspot.com/ Joanna "0xbabe" Rutkowska] | ||
* [http://www.phrack.org/archives/ phrack archives] | |||
* [http://www.amazon.de/exec/obidos/ASIN/0131774298/meinsenfimnet-21 Expert C Programming - Deep C Secrets] von Peter van der Linden (ca 35 EUR) | |||
* [http://www.schneier.com/crypto-gram.html Bruce Schneier's Crypto-Gram Newsletter - MUST read] | |||
* Hacking - the art of exploitation - Ist jetzt im Lab sponsored by [[User:Overflo|Overflo]] | |||
* ... more to come? | * ... more to come? | ||
Zeile 47: | Zeile 51: | ||
=Termine= | =Termine= | ||
==Dienstag, | ==Dienstag, 3.4.== | ||
'''Themen:''' Kapitel 1, Process Memory Layout | '''Themen:''' Kapitel 1, Process Memory Layout, ein wenig C Auffrischung | ||
Aktuelle Version vom 27. März 2007, 10:22 Uhr
WTF?
Als Ergänzung zu dem Stammtisch "Security bei Kerzenschein" soll sich eine Art Arbeitsgruppe etablieren die gemeinsam Wissenslücken füllt.
Anhand des Buches The Art of Software Security Assessment sollen abwechselnd Referate von Einzelpersonen und/oder Gruppen über kleine Ausschnitte ausgearbeitet und mit den anderen Teilnehmern dann in regelmässiger aufgearbeitet werden.
Der Effekt ist einfach und bestechend: man ist nicht allein mit seinem Unwissen. Spass machts ja erst dann, wenn der Referierende auch nicht weiss wovon er redet ... ;) Anti-31337ness ftw!
Hints für Referenten:
- Hilfreiche Tools finden und herzeigen (gdb, rr0d, ...)
- Sourcecode snippets aus dem Buch bereit halten
- Immer nur soviel wie man selber gut vorbereiten kann
- Idealerweise das betreffende Betriebssystem irgendwo in einer virtuellen Maschine (Philip fragen) installiert haben um Unterschiede zeigen zu können
- Immer Beispiele haben die man zeigen und nachmachen kann
- Zusätzliche Artikel die im Buch genannt sind besorgen und evtl lesen
Zusätzliche Lektüre:
- Seite zum Buch
- Dan "sleeping" Kaminsky
- Joanna "0xbabe" Rutkowska
- phrack archives
- Expert C Programming - Deep C Secrets von Peter van der Linden (ca 35 EUR)
- Bruce Schneier's Crypto-Gram Newsletter - MUST read
- Hacking - the art of exploitation - Ist jetzt im Lab sponsored by Overflo
- ... more to come?
Themen
Kapitel I
Sollte jeder für sich lesen und dann einmal gemeinsam über Unklarheiten reflektieren
Kapitel 2
Die mit * markierten sind (imho) eher Themen für mehr als eine Einzelperson. Am besten die Subkapitel eins nach dem Anderen:
Buffer Overflows *
- Process Memory Layout
- Stack Overflows
- Heap Overflows
- Global and static data Overflows
Vortragende:
Shellcode
- Writing
Vortragender:
Protection Mechanisms
- Stack Cookies
- Heap implementation hardening
- ...
Vortragender:
Termine
Dienstag, 3.4.
Themen: Kapitel 1, Process Memory Layout, ein wenig C Auffrischung