Categories:

Que peut-on trouver dans un CTF “Wargame” ?

  • le réseau
  • la sécurité informatique (cryptographie, systèmes de codage, audit de sécurité réseau et web)
  • le développement logiciel et systèmes informatiques (systèmes embarqués / industriels / …)
  • Scanning
  • Enumération
  • Exploitation
  • Escalade de privilèges

Scanning :

Enumération :

Exploitation :

Escalade de privilèges :

Comment réaliser un CTF ?

Les autres types de CTF

Les tendances ?

  • CTF Physique : vous devez vous déplacer dans un lieu particulier pour extraire des données. Cela peut être dans une entreprise avec des missions assez variées.
  • Bugs bounties : c’est en quelque sorte un CTF sur de vrais systèmes. Vous pouvez être rémunéré en fonction des vulnérabilités trouvées.

Plus d’informations

Tags:

Comments are closed

Cybersécurité Probe IT
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.