3. $ whois fuzzyf10w
Олег - Penetration tester
Certs: Offensive Security Certified Professional (OSCP)
Интересы: ИБ, Участие в CTF, Wargames
Опыт работы в ИБ > 10 лет
Основатель и Капитан команды b1n4ry4rms
Специализация: Pwn, Reverse, Web
Twitter && Telegram: @fuzzyf10w
4. $ whois n0z3r0
Александр - разработчик в maddevs.io
Использую: Go, Python, C, Ruby, Node.js, JavaScript и т.д.
Интересы: ИБ, Разработка, участие в открытых лабораториях и CTF
Опыт разработки > 10 лет
В ИБ относительно недавно - 1 год
Присоединился к команде b1n4ry4rms в 2016 году
Специализация: Стего, Реверс, Веб
7. Типы CTF
● Jeopardy / Task-based
Каждое задание стоит определенное количество очков. По истечении
отведенного времени автоматически выбирается победитель в зависимости
от набранного количества очков.
● Attack-Defense / Classic
Целью является защита от атак на свой сервер, а также атака
наибольшего возможного количества серверов других команд. За атаку и
защиту отдельно начисляются очки. По сумме очков определяется
победитель.
17. С чего начать?
● Начните играть в CTF прямо сейчас! (http://ctftime.org/)
● Читайте write-up’ы уже прошедших CTF (https://github.com/ctfs)
● Участвуйте в постоянно доступных Wargames (https://io.netgarage.org/ ,
http://smashthestack.org/ , http://overthewire.org/ , https://www.wechall.net/)
● Полезный ресурс со сборником уязвимых образов различный систем ,
Vulnerable By Design (https://www.vulnhub.com/)
22. Хотелось бы особо отметить
● Интересные задачи от @Orange с разборами:
○ https://github.com/orangetw/My-CTF-Web-Challenges
● Организация и реалистичность.
● Лучшие CTF:
○ HITCON 2016
○ CTF.COM.UA 2016 (DCUA)
○ EKOPARTY 2016 (NULL Life)
23. Что получаешь от участия в CTF?
● Удовольствие от командной работы
● Опыт
● Информацию о реальных уязвимостях.
● Новые инструменты