NinjaDVA – unsere Schulungsumgebung
Für unsere IT-Security Schulungen bieten wir eine komfortable Schulungsumgebung an. Diese ist flexibel einsetzbar. Ob vor Ort oder über das Internet, wir können uns ganz auf die Bedürfnisse unserer Kunden einstellen. Darüber hinaus müssen die Schulungsteilnehmer nichts einrichten und können ihre eigenen Laptops und ihre individuelle Arbeits- und Entwicklungsumgebung verwenden.
Im Unterschied zu allen anderen Umsetzungen ist unser Lab dafür ausgelegt, während Schulungen von vielen Teilnehmern gleichzeitig benutzt zu werden.
Die NinjaDVA (is not just another Damn Vulnerable Application) ist sozusagen das Framework der Schulungsumgebung und bietet die Möglichkeit jederzeit flexibel neue VMs mit verschiedenen Schwachstellen hochzufahren und zu integrieren. Einstieg in die Umgebung bietet ein Dashboard, auf dem verschiedene Widgets laufen, die mit den Schwachstellen-VMs kommunizierten. Darüberhinaus kann speziell für unsere Schulungsangebote der geplante Seminarablauf eingesehen und der Vortragsinhalt nachverfolgt werden. Unsere Kunden bekommen einen exzellenten Einblick in die Vorgehensweisen eines realen Angreifers, da sie sich selbst in dessen Rolle versetzen.
Zusätzlich können die Schulungsteilnehmer in unseren Secure Coding Schulungen neben dem Suchen und Ausnutzen von Schwachstellen auch selbst den Sourcecode der Anwendungen korrigieren und testen. Weiterhin können die Teilnehmer mit dem Schulungsleiter direkt über die Anwendung kommunizieren, um gezielt Fragen zu stellen.
Die NinjaDVA ist ein OpenSource Projekt und Sie sind alle herzlich eingeladen daran mitzuarbeiten oder Verbesserungen beizusteuern. Das Projekt finden Sie im öffentlichen Repository bei Github unter: https://github.com/mgm-sp/NinjaDVA
Unser Kollege Benjamin Kellermann hat das Projekt auch auf dem OWASP Day 2017 vorgestellt. Weitere Infos dazu finden Sie unter: https://www.owasp.org/index.php/German_OWASP_Day_2017
Sie wollen Ihr Wissen auffrischen oder vertiefen oder einfach unsere Schulungsumgebung kennen lernen? Kontaktieren Sie uns gerne!
Recent posts
Neuer Can I Trust Test Case: Browser returns secret out of pre-cached response in a CORS-Request
#1 – Neuer Can I Trust Test Case – Browser returns secret out of pre-cached response in a CORS-Request
Update – WordPress Author Security
Update: Unser WordPress Author Security Plugin ist jetzt auch im WordPress Plugin Store verfügbar.
WordPress Author Security
Wie können Sie aktiv das Enummerieren von Nutzernamen über die Autorenseiten von WordPress verhindern?
Pentest FAQ – #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
In unserer großen Application Security Penetration Test FAQ für Auftraggeber beantworten wir alles, was man vor, während und nach Beauftragung eines Application Security Penetrationstests wissen sollte.
Heute im Fokus: Fragen #18 und #19 – Wie werden gefundene Schwachstellen bewertet? Und was ist der CVSS?
Attack Afternoon – CSRF Gegenmaßnahmen #2
CSRF Gegenmaßnahmen #2: Ein anderer, zustandslosen Weg zum Schutz vor CSRF, ist die Methode des Double Submit Cookie.