Test lab v.8 — лаборатория, построенная на базе реальных корпоративных сетей. Принять участие в разработке
В отличие от CTF-соревнований, лаборатории тестирования на проникновение «Test lab» имитируют ИТ структуру настоящих компаний и имеют полноценную легенду. Созданные для легальной проверки и закрепления навыков пентеста, лаборатории всегда уникальны и содержат самые актуальные уязвимости, а участие в лабораториях требует хорошей практической подготовки.
Разрабатывая лаборатории «Test lab» мы стараемся охватить практически все области ИБ: безопасность сетей, ОС и приложений. Участникам предлагается выполнить эксплуатацию различных уязвимостей, связанных с работой сетевых компонентов и криптографических механизмов, ошибками конфигурации и кода, а также с человеческим фактором. Участники, выступающие в роли пентестеров, пытаются эксплуатировать их, и, в случае удачи, получают доступ к серверам и рабочим станциям, каждый из которых содержит токен. Победителем считается участник, первым собравший все токены. Работа в лаборатории осуществляется на основе методики «серый ящик»: перед началом исследования предоставляется информация об инфраструктуре «Test lab» в виде схемы и описания деятельности виртуальной компании. Собирая пентестеров со всего мира, мы разрабатываем лаборатории «Test lab» для различных мероприятий, таких как всероссийский конкурс ПрофИТ-2013, ZeroNights'13, PHD IV.
Test lab v.7
В предыдущей лаборатории «Test lab v.7», запущенной 01 мая 2015 г, приняло участие более 2000 участников из 73 стран мира. Большиноство активных участников были из России, Украины, США, Германии и Китая. По мнению пентестеров, наиболее интересные задания были свзаны с эксплуатацией уязвимостей веб-приложений, в то время как брутфорс не представлял особого интереса и реализовывался в последнюю очередь, несмотря на то, что по мировой статистике уязвимости, связанные с использованием нестойких паролей, являются одной из основных причин компрометации корпоративных сетей.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Анализ уязвимости CVE-2025-27736 в Power Dependency Coordinator
- Продвижение в историях: VK Реклама запустила новый формат
- Flare-On 11: Task 7 (2024) – Анализ и криптовзлом
- Как мы строим антифрод в анонимных крипто-свапалках: опыт и грабли
- Сбор событий Linux: есть цель – ищем путь
- Разворачивая свой WAF: открытые инструменты
- Я написал свой VPN-клиент для Android. Зачем, если их сотни, и что скрывается под капотом?
- Введение в обслуживание АСУ ТП на примере эффективных предприятий
- RainLoop: от шелла через аттач, до кэша в инбоксе
- Превратили корпоративный блог в медиаплощадку для всего диджитал-рынка и получили 5500 статей за 10 месяцев