Durant ce challenge, les équipes doivent remonter des scénarii d'attaques auxquels nos systèmes d'information font face chaque jour : fuite de données, compromission d'un poste de travail, exploitation de vulnérabilités d'un site web, ...
Pour valider un challenge, chaque participant va télécharger : soit des journaux d'évènements, des extraits de trafic réseau ou même des copies figées de la mémoire vive de machines malveillantes, pour essayer de comprendre comment l'attaquant a contourné la sécurité de la machine et quelles actions hostiles ont été effectuées.
Challenge {{ themes[my.exercices[s.params.exercice].theme_id].exercices[s.params.exercice].title }} du thème {{ themes[my.exercices[s.params.exercice].theme_id].name }} par {{ themes[my.exercices[s.params.exercice].theme_id].authors | stripHTML }}
{{ th.name }} |
|
---|---|
{{ exercice.solved }} {{ exercice.tried }} | |
{{ team.rank }}ere — {{ team.score | number:0 }} points |
{{ mystats.themes[tid].solved }}/{{ mystats.themes[tid].total }} ({{ mystats.themes[tid].tries }}) |
Résolus
Total résolus |
{{ mystats.themes[tid].solved }} {{ mystats.themes[tid].tries }} |
Place | Équipe | Score |
---|---|---|
{{ r.rank }}ere | {{ r.name }} | {{ r.score | number:0 }} |
{{ rank[0].rank }}er | {{ rank[0].name }} | {{ rank[0].score | number:0 }} |
|
||
{{ rank[1].rank }}e | {{ rank[1].name }} | {{ rank[1].score | number:0 }} |
|
||
{{ rank[2].rank }}e | {{ rank[2].name }} | {{ rank[2].score | number:0 }} |
|
Place | Équipe | Score |
---|---|---|
{{ r.rank }}ere | {{ r.name }} | {{ r.score | number:0 }} |
Challenge {{ themes[exercice.theme_id].exercices[eid].title }} du thème {{ themes[exercice.theme_id].name }}
par {{ themes[exercice.theme_id].authors }}
Durant ce challenge, les équipes doivent remonter des scénarii d'attaques auxquels nos systèmes d'information font face chaque jour : fuite de données, compromission d'un poste de travail, exploitation de vulnérabilités d'un site web, ...
Pour valider un challenge, chaque participant va télécharger : soit des journaux d'évènements, des extraits de trafic réseau ou même des copies figées de la mémoire vive de machines malveillantes, pour essayer de comprendre comment l'attaquant a contourné la sécurité de la machine et quelles actions hostiles ont été effectuées.
Place | Équipe | Score |
---|---|---|
{{ r.rank }}ere | {{ r.name }} | {{ r.score | number:0 }} |
Place | Équipe | Score |
---|---|---|
{{ r.rank }}ere | {{ r.name }} | {{ r.score | number:0 }} |
Ce challenge met en scène des scénarii d'attaques auxquels nos systèmes d'information font face chaque jour.
Les {{ teams | objectLength }} équipes doivent, en 1 journée, retracer les attaques à la recherche des données confidentielles exfiltrées.
{{ settings.start - 1800000 | date:"HH' h 'mm" }} | Accueil des équipes |
{{ settings.start | date:"HH' h 'mm" }} | Début du challenge |
{{ settings.end | date:"HH' h 'mm" }} | Fin du challenge |
demain {{ settings.awards | date:"HH' h 'mm" }} | Remise des prix |
Retrouvez les solutions des challenges dès demain sur : https://fic.srs.epita.fr/