<h2><span class="mw-headline">Monthly Meeting - Tuesday January 4th 2011 6:30 </span></h2>
<div><b>OWASP Phoenix invites you to it&#39;s January meeting!</b><br>Tuesday January 4th 2011 6:30 - 8:00 PM.    The meetings are always free, unfortunately the drinks aren&#39;t. </div>
<div><span class="Apple-style-span" style="WORD-SPACING: 0px; FONT: medium &#39;Times New Roman&#39;; TEXT-TRANSFORM: none; COLOR: rgb(0,0,0); TEXT-INDENT: 0px; WHITE-SPACE: normal; LETTER-SPACING: normal; BORDER-COLLAPSE: separate; orphans: 2; widows: 2; -webkit-border-horizontal-spacing: 0px; -webkit-border-vertical-spacing: 0px; -webkit-text-decorations-in-effect: none; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px"><span class="Apple-style-span" style="FONT-SIZE: 13px; LINE-HEIGHT: 19px; FONT-FAMILY: sans-serif">Location: University of Advancing Technology 2625 W. BASELINE RD. TEMPE, AZ 85283-1056</span></span></div>

<div> </div>
<div>This month&#39;s meeting: </div>
<div>
<p><strong> <font size="4">Heat Sync Labs</font></strong></p></div>
<div>A introduction from Heat Sync to talk about Arizona&#39;s first hackerspace in Chandler<br><a href="http://www.heatsynclabs.org/">http://www.heatsynclabs.org/</a></div>
<div><span class="mw-headline"><font size="4"><strong></strong></font></span> </div>
<div><span class="mw-headline"><strong><font size="4"></font></strong></span> </div>
<div><span class="mw-headline">main presentation:</span></div>
<div><span class="mw-headline"></span> </div>
<div><span class="mw-headline"><font size="4"><strong>Appsec Design Reviews Reloaded</strong> </font></span></div>
<p><b>Speaker: Andre Gironda</b> </p>
<p><b><br></b><i>Appsec Design Reviews Reloaded</i> </p>
<p>The best place to start in the software lifecycle is during the design phase. </p>
<p>Workflow tools exist for SDL processes, build servers,<br>penetration-testing activities, and many other application security<br>checkpoints. However, very few tools and techniques exist or are<br>readily available when performing application security design reviews.<br>
The full process of application security should be agreed upon during<br>the design phase by the security department and all relevant<br>application development teams. The direction of the projects and the<br>patterns used in the application architectures can also be augmented<br>
from an application security perspective. </p>
<p>This presentation will provide discussion around how to solve many of<br>these and other challenges in application security. The focus will be<br>on web applications that use common technologies, such as managed code<br>
frameworks. </p>
<p><i><b>Bio:</b></i><i><br>Andre has contributed to many OWASP documents and has been working in<br>the appsec space for almost 5 years. He is a local to the Phoenix area<br>and has presented on application security topics recently at BSides,<br>
OWASP, and Toorcon events.<br></i></p>
<p>Drinks will be found afterward at Doc &amp; Eddies.<br>Doc &amp; Eddy&#39;s, 909 East Minton Drive, Tempe, AZ 85282-7021 </p>