Categories:

Que peut-on trouver dans un CTF “Wargame” ?

  • le réseau
  • la sécurité informatique (cryptographie, systèmes de codage, audit de sécurité réseau et web)
  • le développement logiciel et systèmes informatiques (systèmes embarqués / industriels / …)
  • Scanning
  • Enumération
  • Exploitation
  • Escalade de privilèges

Scanning :

Enumération :

Exploitation :

Escalade de privilèges :

Comment réaliser un CTF ?

Les autres types de CTF

Les tendances ?

  • CTF Physique : vous devez vous déplacer dans un lieu particulier pour extraire des données. Cela peut être dans une entreprise avec des missions assez variées.
  • Bugs bounties : c’est en quelque sorte un CTF sur de vrais systèmes. Vous pouvez être rémunéré en fonction des vulnérabilités trouvées.

Plus d’informations

Tags:

Comments are closed

error: Ce contenu est protégé !