Главная Написать письмо Twitter Facebook RSS Новости

PHDays CTF закончился? PHDays CTF продолжается!


В 2012 году в рамках соревнований CTF на PHDays присутствовала инфраструктура, построенная по принципу «Царь горы»:очки начислялись за удержание захваченных систем. Это обстоятельство добавило новую изюминкув жгучую атмосферу CTF: задания стали учитывать важные нюансы в деятельностихакеров и специалистов по ИБ, и это пришлось по душе многим участникамPositiveHackDays.Поэтому мы задали себе вопрос: почему бы не повторить отдельную «королевскую битву» для интернет-сообщества— например, во второй половине августа?

Сроки

Примерить корону в «Царе горы» сможет каждый желающий с 20 по 27 августа.
Поводом для организации онлайн-сражения стали два хакерских форума — в Индии и Калининграде. С 16 по 19 августа эксперты PositiveTechnologies на индийском хакерском форуме SecurIT 2012проведут удаленный мастер-класс по конкурсу Snatch, он же «Большой ку$h». А с 24 по 27 августа в Калининграде откроются двери BaltCTF. Представители интернет-сообщества, участвующие в «Царе горы» на сайте,смогут бросить вызов профессиональным командам хакеров из Германии,Нидерландов,России,Туниса и Франции.

Где регистрироваться?

Чтобы попробовать повторить подвиги участников соревнования и побороться за призы от компании PositiveTechnologies, необходимозарегистрироваться на официальном сайте по адресу http://www.phdays.ru/ctf/king.

Ознакомиться c особенностями соревнования «Царь горы» можно по адресу:http://phdays.ru/ctf/rules.

Что такое «Царь горы»?

Настоящий шутер для пентестеров, максимально приближенный к реальности. «Царь горы» — этонабор из трех информационных систем, которые в точности повторяют типовой внешний периметр среднестатистическойкорпоративной сети: уязвимые веб-приложения и различные сервисы (интерфейсы администрирования, базы данных и др.), а за ними — на втором уровне — скрывается Microsoft Active Directory.

Участникам «Царя горы» необходимо обнаружить уязвимости в системах, воспользоваться ими и, главное, максимально долго удерживать захваченные системы. Изюминка заключаетсяв перегенерации цепочек уязвимостей в захваченных системах. Приходится делать непростой выбор — либо пытаться захватить смежные системы, либо продолжать поиск уязвимостей в уже захваченной системе. Как и в жизни, наибольшее число очков приносит удержание Active Directory, поскольку для атаки на службу каталогов требуетсяконтролировать системы, расположенные на первом уровне.
Разработка игровой инфраструктуры была осуществлена экспертами компании PositiveTechnologies и впервые представлена в рамках состязания хакеров PHDays CTF 2012.

Источник: www.ptsecurity.ru
Дата: 20-08-2012


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.