<span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse">We are please to announce the first of our Fall 2010 chapter meetings.</span><div><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><br>
</span></div><div><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><br>Location:   </span><span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px; ">Johnson County Community College (JCCC), Room 175 in the Regnier Center.</span><div>
<span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><span class="Apple-style-span" style="border-collapse: separate; font-family: sans-serif; line-height: 19px; "><div>   (room number subject to change, follow this mailing list for any last-minute notifications)</div>
<div><br></div></span>
Agenda:    7:00PM-8:15PM Mobile Device Software Security and Testing</span><div><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><br>
Speaker:  Steve Jensen, BT Global Services</span><div><font class="Apple-style-span" face="arial, sans-serif"><span class="Apple-style-span" style="border-collapse: collapse;"><span class="Apple-style-span" style="border-collapse: separate; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 15px; "><br>
</span></span></font></div><div><font class="Apple-style-span" face="arial, sans-serif"><span class="Apple-style-span" style="border-collapse: collapse;"><span class="Apple-style-span" style="border-collapse: separate; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 15px; ">Stephen Jensen has been performing web application security assessments for over 7 years. With a background as a software developer, it was his experiences within the software industry that led him to shift his focus more towards the security aspect of software. Stephen is an advocate of the SDLC (Security Development Lifecycle) development process, which attempts to include security as a primary objective within the requirements phase of the software development lifecycle, as well as throughout the entire development process.</span></span></font></div>
<div><font class="Apple-style-span" face="arial, sans-serif"><span class="Apple-style-span" style="border-collapse: collapse;"><span class="Apple-style-span" style="border-collapse: separate; font-family: Arial, Helvetica, sans-serif; font-size: 13px; line-height: 15px; "><br>
</span></span></font></div><div><span style="font-family:arial, sans-serif;font-size:13px;border-collapse:collapse"><span class="Apple-style-span" style="border-collapse: separate; font-family: &#39;Times New Roman&#39;; font-size: medium; "><pre style="word-wrap: break-word; white-space: pre-wrap; ">
Topic: Mobile Device Software Security and Testing Presentation
</pre><pre style="word-wrap: break-word; white-space: pre-wrap; ">Introduction:
        - Why we care about these devices?
        - How enterprises are using these devices.
        - Personal data stored on these devices.
        - What we can do depends on the functionality implemented on the device
        - More and more apps are found to be malicious in some way.

        iPhone:
                - What does &quot;jailbreaking&quot; actually do?
                - Installing SSH through Cydia.
                - Using WinSCP to view the underlying filesystem.
                - Files on the file system (sqlite databases, etc.)
                - Proxying WiFi traffic for request/response analysis &amp; manipulation.
                - Proxying 3G traffic through a VPN connection running on a linux VM (currently researching and setting up).
                - Where are applications located on the device?
                - Extracting the applications off the phone for further analysis.
                - How to get at the application via iTunes if the iPhone is not jailbroken.
                
        
        Android:
                - Rooting the device (not a hands on demonstration as this is version dependent).
                - Setting up SSH on the device.
                - Using WinScp to view underlying filesystem
                - Proxying 3G traffic through a VPN connection running on a linux VM (currently researching and setting up).
                - Where are the applications located on the device?
                - Extracting the applications off of the phone.
                - Unpackaging the applications.
                - Decompiling the applications to gain a better understanding of what they are doing.</pre><pre style="word-wrap: break-word; white-space: pre-wrap; "><br></pre></span>8:15 - 9:00 open discussion and networking<br><br>
Calendar invitation to be sent in a separate email.<br>
<br><font color="#888888"><br><br><br>Mat Caughron CISSP CSSLP<br>Kansas City OWASP volunteer leader<br><a href="mailto:caughron@gmail.com" style="color:rgb(7, 77, 143)" target="_blank">caughron@gmail.com</a><br>(816) 866-0628</font></span></div>

</div></div></div>