Mudanças entre as edições de "Capture the flag"
(2 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 1: | Linha 1: | ||
No âmbito da informática, são competições que envolvem diversas competências dos profissionais/estudantes/entusiastas para a resolução de desafios relacionados à infosec (segurança da informação), com o objetivo de capturar a bandeira (normalmente um código) e pontuar.(Fonte: https://ctf-br.org/sobre/) |
No âmbito da informática, são competições que envolvem diversas competências dos profissionais/estudantes/entusiastas para a resolução de desafios relacionados à infosec (segurança da informação), com o objetivo de capturar a bandeira (normalmente um código) e pontuar.(Fonte: https://ctf-br.org/sobre/) |
||
− | == |
+ | ==O que é?== |
+ | As ''Capture the flags'', popularmente conhecidas como CTF, são competições que envolvem diversas competências para a resolução de desafios relacionados à segurança da informação. Os desafios (de diversos níveis de dificuldade, que aumentam gradativamente desde o super noob até o insano)são sempre voltados com o objetivo de capturar a bandeira e pontuar. |
||
− | <<Yumi vai terminar de editar>> |
||
+ | |||
+ | Existem dois tipos de CTFs, os Jeopardy-style (estilo Quiz), que normalmente são online e servem como Qualificatórias para as Finais de Attack/Defense, que são realizadas on-site (offline). Ainda há a possibilidade do evento ser “híbrido”, e misturar os dois tipos, como é o caso do CTF brasileiro Pwn2Win. |
||
+ | |||
+ | * Attack/Defense: de forma genérica, as equipes recebem uma VM com diversos serviços (alguns vulneráveis), e o objetivo é capturar as bandeiras alheias e proteger as do seu time com patchs. |
||
+ | |||
+ | * Jeopardy-style: são apresentadas questões de diversas categorias, níveis de dificuldade e pontuações. As categorias variam de competição pra competição, mas as principais são: |
||
+ | |||
+ | |||
+ | |||
+ | ==Materiais de apoio para começar a estudar== |
||
+ | |||
+ | * Para estudar Criptografia e Engenharia reversa, o '''The Matasano Crytp Challenges''': |
||
+ | http://cryptopals.com/ |
||
+ | |||
+ | O conteúdo é mostrado através de desafios que vão aumentando de dificuldade. A ideia do site vai além de mostrar como os sistemas de encriptação são construídos, mas também mostrar como eles são atacados. |
||
+ | |||
+ | |||
+ | * PROJETO '''CTF-BR''': https://ctf-br.org/sobre/ |
Edição atual tal como às 20h55min de 13 de fevereiro de 2016
No âmbito da informática, são competições que envolvem diversas competências dos profissionais/estudantes/entusiastas para a resolução de desafios relacionados à infosec (segurança da informação), com o objetivo de capturar a bandeira (normalmente um código) e pontuar.(Fonte: https://ctf-br.org/sobre/)
O que é?
As Capture the flags, popularmente conhecidas como CTF, são competições que envolvem diversas competências para a resolução de desafios relacionados à segurança da informação. Os desafios (de diversos níveis de dificuldade, que aumentam gradativamente desde o super noob até o insano)são sempre voltados com o objetivo de capturar a bandeira e pontuar.
Existem dois tipos de CTFs, os Jeopardy-style (estilo Quiz), que normalmente são online e servem como Qualificatórias para as Finais de Attack/Defense, que são realizadas on-site (offline). Ainda há a possibilidade do evento ser “híbrido”, e misturar os dois tipos, como é o caso do CTF brasileiro Pwn2Win.
- Attack/Defense: de forma genérica, as equipes recebem uma VM com diversos serviços (alguns vulneráveis), e o objetivo é capturar as bandeiras alheias e proteger as do seu time com patchs.
- Jeopardy-style: são apresentadas questões de diversas categorias, níveis de dificuldade e pontuações. As categorias variam de competição pra competição, mas as principais são:
Materiais de apoio para começar a estudar
- Para estudar Criptografia e Engenharia reversa, o The Matasano Crytp Challenges:
O conteúdo é mostrado através de desafios que vão aumentando de dificuldade. A ideia do site vai além de mostrar como os sistemas de encriptação são construídos, mas também mostrar como eles são atacados.
- PROJETO CTF-BR: https://ctf-br.org/sobre/