W 2 laboratoriach wyposażonych w najnowszy sprzęt sieciowy CISCO oraz w oparciu o scenariusze firmy CDeX uczestnicy będą mierzyć się z różnymi scenariuszami ataków stosując najnowsze oprogramowanie oraz technologię. Scenariusze będą realizowane przez ekspertów z firmy CDeX oraz z Politechniki Wrocławskiej.
Symulacja stanowi niezapomniane doświadczenie, pozwalając uczestnikom zmierzyć się z realistycznymi scenariuszami ataków hakerskich. Gracze staną w obliczu różnorodnych zagrożeń, które odzwierciedlają autentyczne przypadki ataków.
Scenariusz gry obejmuje próbę przejęcia tożsamości użytkowników oraz lawinowy wzrost liczby kont, co odzwierciedla presję, jaką doświadczają eksperci ds. cyberbezpieczeństwa. Ważnym elementem są ataki na tożsamość, które są kluczowym zagrożeniem w dziedzinie cyberbezpieczeństwa. Gracze będą musieli bronić systemu przed próbami kradzieży tożsamości i atakami na dane.
Warto podkreślić, że gra nie koliduje czasowo ze ścieżkami tematycznymi konferencji, jest dostępna dla każdego uczestnika i uczestnictwo w niej jest bezpłatne w ramach kongresu. Odbędzie się w małych grupach, które stworzą razem kilkadziesiąt zespołów, co zapewni interaktywną atmosferę i możliwość wymiany doświadczeń. Całe wydarzenie odbywa się w wyjątkowym wnętrzu budynku Bibliotech Politechniki Wrocławskiej, co dodaje grze niepowtarzalnego klimatu.
CDeX to firma technologiczna oferująca zaawansowane rozwiązania w dziedzinie cyberbezpieczeństwa. Stworzyliśmy innowacyjny cyberpoligon, oferujący w pełni skalowalne, zautomatyzowane i hiperrealistyczne środowisko treningowe. Platforma pozwala budować kompetencje w zakresie cyberobrony i zdobywać umiejętności w warunkach cyberataku na żywo. Wspieramy cztery główne sektory: obronę narodową i wojsko, infrastrukturę krytyczną, biznes i korporacje oraz edukację.
Naszą misją jest uczynienie świata bezpieczniejszym miejscem poprzez wspieranie organizacji w zatrudnianiu i rozwijaniu najlepszych specjalistów w dziedzinie cyberbezpieczeństwa.
W ramach konferencji uczestnicy będą mogli przyjść do laboratorium i skorzystać z wybranego przez siebie scenariusza. Można przetestować każdy ze scenariuszy przychodząc na poszczególnych ścieżkach tematycznych. A zatem nie ma przyporządkowania scenariusza do poszczególnych slotów czasowych w agendzie.
Capture the Flag Delta: Forensics to jeden z scenariuszy dostępnych na platformie CDeX (Cyber Defence eXercise Platform). Pozwala on na zdobywanie i wzmacnianie praktycznych umiejętności w identyfikacji źródeł podatności.
Celem treningu jest odnalezienie flag, ukrytych w plikach, aplikacjach i innych komponentach systemu. Uczestnik będzie mógł skorzystać z dostępnych na maszynach wybranych narzędzi wykorzystywanych podczas ataków hakerskich.
W tym scenariuszu zadania koncentrują się na zagadniniach związanych z informatyką śledczą w systemach Windows. Tabela w podręczniku użytkownika zawiera rebusy, które wskażą kierunek poszukiwań poszczególnych flag.
Scenariusz Active Directory Attacks (SWADA) ma na celu zapoznanie uczestnika z najpopularniejszymi atakami na usługę Active Directory. Zadaniem trenującego jest identyfikacja i usunięcie zagrożeń poprzez wprowadzenie zabezpieczeń zapobiegających atakom (ang. hardening). Jednocześnie utrzymana musi zostać dostępność usług dostarczanych przez maszyny zlokalizowane w sieci SkyNET. Niniejsza wersja scenariusza SWADA oparta jest na poziomie funkcjonalnym domeny w wersji 2016. Jednak większość przedstawionych w nim zagadnień ma również zastosowanie do innych (również nowszych) wersji poziomu funkcjonalnego.
Scenariusz SWADA składa się z sześciu maszyn z systemami Windows – cztery stacje robocze i dwa serwery. Oba serwery pełnią rolę kontrolera domeny Active Directory. Konfiguracja zawiera luki 4 Poufne CDeX SWADA 2019 w zabezpieczeniach, które trenujący powinien zlokalizować i wyeliminować.
Tworzenie tuneli VPN na urządzeniach sieciowych Cisco
Przyłącz się do tej fascynującej symulacji, aby poszerzyć swoją wiedzę na temat cyberbezpieczeństwa i zdobyć praktyczne doświadczenie w zwalczaniu rzeczywistych zagrożeń w cyberprzestrzeni.