9:50
6/5/2010

Google zaprezentowało aplikację webową, do której celowo wprowadzono najpopularniejsze błędy spotykane podczas testów bezpieczeństwa serwisów internetowych. Aplikacja nazywa się Jarslberg i posłuży do nauki bezpiecznnego tworzenia aplikacji webowych.

Jarslberg – dziurawy webapp

Jarslberg, czyli podatna na ataki webaplikacja od Google zawiera w sobie m.in. błedy typu XSS, CSRF, XSSI. Projekt powstał przy współpracy z Google Code University, gdzie studenci mogą znaleźć dodatkowe informacje dotyczące bezpiecznego tworzenia serwisów internetowych oraz rozwiązania jarslbergowych zagadek.

Jarlsberg to nazwa norweskiego sera i dziurawej jak ser aplikacji od Google

Aby sprawdzić swoją wiedzę, można skorzystać ze strony Jarslberga lub pobrać jego kod i zainstalować go lokalnie na swoim komputerze.

Inne projekty tego typu

Warto wspomnieć, że tego typu projektów jest już kilka na rynku. Z najpopularniejszych wspomnimy tu o OWASP-owym WebGoat (przełamywanie zabezpieczeń webaplikacji), rodzimym przewodniku Pawła Golenia (też webaplikacje), oraz Damn Vurnelabre Linux (przełamywanie zabezpieczeń systemu operacyjnego).

Szkolenie z Niebezpiecznikiem

Wszystkich zainteresowanych profesjonalnym, 2-dniowym szkoleniem z atakowania i ochrony webaplikacji, w którym na praktycznych przykładach prezentowane są błedy w webaplikacjach (XSS, CSRF, ataki na sesje, Path Traversal, SQL injection, WAF-y, etc.), prowadzonym przez instruktora w osobie 1/3 ekipy Niebezpiecznika, zapraszamy do kontaktu — właśnie ustalamy datę kolejnego szkolenia.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

13 komentarzy

Dodaj komentarz
  1. Ciekawa inicjatywa, i potrzebna. Mało to jest na forach tematów ‘my site was hacked’?:)

    btw: ‘profesjonalnym, 2-dniowym szkoleniem’+’zapraszamy do kontaktu’ = kolejne szkolenie za 2,5k+PLN?:P Studenci pozdrawiają pracujących^^

  2. Tych, którzy nie chcą, nie mogą, nie mają $ (niepotrzebne skreślić) na odpłatne szkolenie/warsztaty zapraszam na spotkania OWASP Poland – najbliższe w przyszłym tygodniu! Więcej informacji wkrótce na http://www.owasp.org/index.php/Poland Zapraszam

  3. Jak mowa o zabezpieczeniach i ich przełamywaniu, to zapraszam też do rozpykania wargame ;) Szczegóły tu: http://tdhack.com/viewtopic.php?p=33509, a serwer tu: http://wargame.tdhack.com

  4. Byłem na szkoleniu prowadzonym przez “1/3 Niebezpiecznika”. Polecam, szczególnie “raczkującym”. Inni też znajdą coś dla siebie.

  5. Szósty czy to szkolenie na którym byłeś było płatne? Jeśli tak to jaki przedział kwotowy to był?

    • @apatia: uprzedzę odpowiedź Szóstego: gentelmeni nie rozmawiają o pieniądzach. Dodatkowe informacje przesyłam Ci na prywatny e-mail.

  6. Chyba najlepszym miejscem na sprawdzenie zdobytych umiejętności jest http://www.hackthissite.org/

  7. A gdzie odbyłoby się szkolenie? Pewnie Wrocław/Kraków. Może Białystok odwiedzicie będę miał bliżej?

    Pozdrawiam

    • W gre wchodzą dwie lokalizacje: Kraków oraz Warszawa. Termin to najprawdopodobniej czerwiec 2010 (lub później). Jak narazie, większość chętnych jest za Krakowem — ale zebrało się tyle osób, że i tak, trzeba będzie to rozbić na kilka szkoleń (ze względów jakościowych, nie prowadzę szkoleń dla grup powyżej 5 osób). Niewykluczone więc, że zbierze się i grupa Warszawska :-)

  8. To ja zapraszam na swój bootcamp (link w artykule). Przy okazji jeśli ktoś z czytelników będzie miał pytania lub jakieś propozycje w zakresie tematów do poruszenia – czekam na propozycje. Nie każdy przykład/temat chcę robić, bo przykładowo tematy typu DoS czy Code Execution są ciężkie w zakresie przygotowania przykładu (bezpiecznego!), jeśli ma się ograniczone możliwości w zakresie ich hostowania :)

  9. Witam apropo ataków na www:
    http://img100.imageshack.us/i/heheg.jpg/

    czy to nie jest przypadkiem luka?

  10. […] Metasploitable to z kolei obraz VMWare 6.5, bazujący na Ubuntu 8.04. Z podatnych na atak paczek zainstalowano m.in. tomcat 5.5, distcc, tikiwiki, twiki, i mysql. Metasploitable jest analogią do niedawno opublikowanej przez Google dziurawej webaplikacji. […]

  11. […] -https://niebezpiecznik.pl/post/google-uczy-hackowania/ […]

Odpowiadasz na komentarz d2

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: