CTF по ИБ | OTUS

Курсы

Программирование
iOS Developer. Basic
-23%
Python Developer. Professional
-13%
Разработчик на Spring Framework
-23%
Golang Developer. Professional
-17%
Python Developer. Basic
-16%
iOS Developer. Professional
-13%
Node.js Developer
-15%
Unity Game Developer. Professional
-11%
React.js Developer
-12%
Android Developer. Professional
-7%
Software Architect
-12%
C++ Developer. Professional
-8%
Разработчик C#
-8%
Backend-разработчик на PHP
-8%
Архитектура и шаблоны проектирования
-12%
Программист С Базы данных Framework Laravel PostgreSQL Reverse-Engineering. Professional CI/CD Agile Project Manager Нереляционные базы данных Супер - интенсив по паттернам проектирования Супер-практикум по использованию и настройке GIT IoT-разработчик Advanced Fullstack JavaScript developer Супер-интенсив "Azure для разработчиков"
Инфраструктура
Мониторинг и логирование: Zabbix, Prometheus, ELK
-17%
DevOps практики и инструменты
-18%
Архитектор сетей
-21%
Инфраструктурная платформа на основе Kubernetes
-22%
Супер-интенсив «IaC Ansible»
-16%
Супер-интенсив по управлению миграциями (DBVC)
-16%
Administrator Linux. Professional
-5%
Administrator Linux.Basic
-10%
Супер-интенсив «ELK»
-10%
Базы данных Сетевой инженер AWS для разработчиков Cloud Solution Architecture Разработчик голосовых ассистентов и чат-ботов Внедрение и работа в DevSecOps Супер-практикум по работе с протоколом BGP Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes Супер-интенсив «СУБД в высоконагруженных системах»
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02
При поддержке
логотип партнера
При поддержке
логотип партнера
CTF по ИБ

CTF по ИБ 5 декабря 2020

Только 5 декабря! Прими участие в онлайн-CTF и узнай, на что ты способен! Приглашаем всех “белых хакеров” попробовать свои силы в любом из направлений нашего онлайн-CTF. Оставь заявку на участие!

Длительность обучения:

Формат:

Начало занятий:

1 день

8 ак. часов

Online

5 декабря

Что даст вам участие в CTF


Что такое CTF?

CTF (Capture the Flag) - это соревнование по кибербезопасности в ходе которой участники "перехватывают" флаги у своих соперников. Критерием оценки служит умение участников атаковать и защищать компьютерные системы.

ОТУС приглашает всех “белых хакеров” попробовать свои силы в любом из четырёх направлений нашего онлайн-CTF:

  • Безопасность веб-приложений;
  • Реверс-инжиниринг;
  • Пентест;
  • Безопасность Linux.

    Как будет проходить онлайн-CTF?

    Соревнование пройдет 5 декабря. Ровно в 10:00 каждому участнику откроется доступ к виртуальной лаборатории. У вас будет 6 часов для того, чтобы решить задания (всего 12 заданий по 3 на каждое направление).
    Итоги будут подведены на 2-х вебинарах 8 и 10 декабря. Там мы разберем решения заданий и огласим имена самых быстрых и смекалистых =)

    Что вас ждет?

    Пентест

    Задания будут включать в себя:
    - поиск уязвимости в коде WEB-приложения;
    - аналитическую работу по эксплуатирровании известных CVE;
    - выявление логических ошибок в самописном протоколе взаимодействия приложений.

    Реверс-инжиниринг

    В ходе выполнения заданий вы столкнетесь с:
    - декомпилированием приложений, написанных на C, C# и Python;
    - статическим или динамическим анализом кода;
    - проведением криптографической функции, используемой в приложении.

    Безопасность Linux

    Начинающие специалисты смогут попробовать себя в:
    - анализе дампа трафика сетевого взаимодействия;
    - выявлении следов присутствия вредоносного ПО на атакованной VM с Linux;
    - исправлении ошибок конфигурации сервера.

    Безопасность веб-приложений

    Вы исследуете:
    - ошибки в проектировании REST API;
    - проблемы популярных WEB-движков;
    - LDAP инъекции.

    На турнире предусмотрено 3 призовых места по каждой категории:

    • 1 место - 4 участника, которые первыми правильно решат все задания одной из категорий получат курс ОТУСа по информационной безопасности БЕСПЛАТНО;
    • 2 место - 4 участника получат скидку в 50% на все курсы по информационной безопасности ОТУСа;
    • 3 место - 4 участника получат скидку 30% на все курсы по информационной безопасности ОТУСа.

      Все участники CTF-турнира получат скидку 10% на все курсы ОТУСа, крутой опыт и заряд бодрости!

      Правила проведения акции "CTF по ИБ".
Вводный вебинар по CTF, 3 декабря в 20:00
Ведет
Алексей
Гришин
Предыдущий открытый вебинар
CTF: подведение итогов. Первый вебинар., 8 декабря в 19:00
Разберем кейсы, подведем итоги. Также в вебинаре примут участие Александр Кондратьев и руководитель курса "Безопасность веб-приложений" Павел Пархомец
Александр
Кондратьев
Алексей
Гришин
Павел
Пархомец
Предыдущий открытый вебинар
CTF: подведение итогов. Второй вебинар., 10 декабря в 19:00
Продолжим подведение итогов и разбор кейсов. В вебинаре примут участие руководители курсов Артур Пакулов ("Reverse-Engineering. Basic") и Александр Колесников ("Пентест. Практика тестирования на проникновение")
Артур
Пакулов
Александр
Колесников
Алексей
Гришин
Предыдущий открытый вебинар

Преподаватели

Алексей Гришин
Александр Колесников
Вирусный аналитик в международной компании
Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Павел Пархомец
eJPT, OSCP, eWPT | Penetration Tester в Awillix
Александр Кондратьев
Системный администратор в "Валарм"
Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 — специалист по образовательным программам и преподаватель Образовательного департамента «Лаборатории Касперского». Преподаватель и методист-разработчик курсов и программ по направлениям: «Защита информации от вредоносного ПО», «Низкоуровневое программирование», «Профессиональный пентестинг». Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Выпускник направления безопасности компьютерный систем (Информационная безопасноть 10.03.01) НИЯУ МИФИ, имею победы в международных конкурсах по кибербезопасности, например HITB AI Challenge, Kasperky SecurIT Cup, призер отраслевых чемпионатов по кибербезопасности. Имею такие международные сертификации, как eJPT и OSCP.

Занимаюсь системным администрированием, DevOps и информационной безопасностью уже более 8 лет. За эти годы успел принять участие как разработчик в разнообразных мероприятиях по администрированию и CTF: VolgaCTF, MCTF, SPBCTF, CrimeaCTF, QiwiCTF.

В свободное время развиваю проект SuzenEscape, впервые запущенный для конференции HighLoad++, а теперь перешедший в самостоятельный продукт, обучающий студентов основам командной строки Linux.

В настоящее время вхожу в команду администраторов "Валарм" и осуществляю разработку и поддержку:
- облаков компании,
- систем CI / CD,
- большое разнообразие кластеров баз данных,
- k8s, и т.п.



Алексей
Гришин
Александр
Колесников
Артур
Пакулов
Павел
Пархомец
Александр
Кондратьев

Преподаватели

Алексей Гришин
Один из руководителей группы VolgaCTF. Организатор множества всероссийских и международных соревнований в формате CTF. Обучением специалистов по информационной безопасности Алексей занимается около 10 лет, имеет авторские программы по экстремальному обучению.

Александр Колесников
Вирусный аналитик в международной компании
Специалист по комплексной защите объектов информатизации с большим опытом в реверс-инжиниринге, исследовании вредоносного кода и анализе уязвимостей.

Сертификаты: BEC II Advanced (2013), CEH (2016)

Навыки:
Анализ вредоносного ПО
Реверс-инжиниринг
Обнаружение уязвимостей
Форензика
Разработка под iOS и Android
Системное программирование
Анализ сетевого трафика

Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 — специалист по образовательным программам и преподаватель Образовательного департамента «Лаборатории Касперского». Преподаватель и методист-разработчик курсов и программ по направлениям: «Защита информации от вредоносного ПО», «Низкоуровневое программирование», «Профессиональный пентестинг». Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Павел Пархомец
eJPT, OSCP, eWPT | Penetration Tester в Awillix
Выпускник направления безопасности компьютерный систем (Информационная безопасноть 10.03.01) НИЯУ МИФИ, имею победы в международных конкурсах по кибербезопасности, например HITB AI Challenge, Kasperky SecurIT Cup, призер отраслевых чемпионатов по кибербезопасности. Имею такие международные сертификации, как eJPT и OSCP.

Александр Кондратьев
Системный администратор в "Валарм"

Занимаюсь системным администрированием, DevOps и информационной безопасностью уже более 8 лет. За эти годы успел принять участие как разработчик в разнообразных мероприятиях по администрированию и CTF: VolgaCTF, MCTF, SPBCTF, CrimeaCTF, QiwiCTF.

В свободное время развиваю проект SuzenEscape, впервые запущенный для конференции HighLoad++, а теперь перешедший в самостоятельный продукт, обучающий студентов основам командной строки Linux.

В настоящее время вхожу в команду администраторов "Валарм" и осуществляю разработку и поддержку:
- облаков компании,
- систем CI / CD,
- большое разнообразие кластеров баз данных,
- k8s, и т.п.



Прошедшие открытые вебинары
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Итоги CTF: Реверс-инжиниринг
Алексей Гришин
Итоги CTF: Пентест
Алексей Гришин