PHDays CTF закончился? PHDays CTF продолжается! В 2012 году в рамках соревнований CTF на PHDays присутствовала инфраструктура, построенная по принципу «Царь горы»:очки начислялись за удержание захваченных систем. Это обстоятельство добавило новую изюминкув жгучую атмосферу CTF: задания стали учитывать важные нюансы в деятельностихакеров и специалистов по ИБ, и это пришлось по душе многим участникамPositiveHackDays.Поэтому мы задали себе вопрос: почему бы не повторить отдельную «королевскую битву» для интернет-сообщества— например, во второй половине августа? Сроки Примерить корону в «Царе горы» сможет каждый желающий с 20 по 27 августа. Поводом для организации онлайн-сражения стали два хакерских форума — в Индии и Калининграде. С 16 по 19 августа эксперты PositiveTechnologies на индийском хакерском форуме SecurIT 2012проведут удаленный мастер-класс по конкурсу Snatch, он же «Большой ку$h». А с 24 по 27 августа в Калининграде откроются двери BaltCTF. Представители интернет-сообщества, участвующие в «Царе горы» на сайте,смогут бросить вызов профессиональным командам хакеров из Германии,Нидерландов,России,Туниса и Франции. Где регистрироваться? Чтобы попробовать повторить подвиги участников соревнования и побороться за призы от компании PositiveTechnologies, необходимозарегистрироваться на официальном сайте по адресу http://www.phdays.ru/ctf/king. Ознакомиться c особенностями соревнования «Царь горы» можно по адресу:http://phdays.ru/ctf/rules. Что такое «Царь горы»? Настоящий шутер для пентестеров, максимально приближенный к реальности. «Царь горы» — этонабор из трех информационных систем, которые в точности повторяют типовой внешний периметр среднестатистическойкорпоративной сети: уязвимые веб-приложения и различные сервисы (интерфейсы администрирования, базы данных и др.), а за ними — на втором уровне — скрывается Microsoft Active Directory. Участникам «Царя горы» необходимо обнаружить уязвимости в системах, воспользоваться ими и, главное, максимально долго удерживать захваченные системы. Изюминка заключаетсяв перегенерации цепочек уязвимостей в захваченных системах. Приходится делать непростой выбор — либо пытаться захватить смежные системы, либо продолжать поиск уязвимостей в уже захваченной системе. Как и в жизни, наибольшее число очков приносит удержание Active Directory, поскольку для атаки на службу каталогов требуетсяконтролировать системы, расположенные на первом уровне. Разработка игровой инфраструктуры была осуществлена экспертами компании PositiveTechnologies и впервые представлена в рамках состязания хакеров PHDays CTF 2012. Источник: www.ptsecurity.ru Дата: 20-08-2012 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|