Принять участие в самом реалистичном хакерском конкурсе можно с 20 августа по 2 сентября. Для этого необходимо зарегистрироваться на официальном сайте по адресу: http://www.phdays.ru/ctf/king/
В ходе битвы хакеров Capture The Flag на PHDays 2012 двенадцать команд из 10 стран мира взламывали сети противников и защищали свои на протяжении двух дней в режиме NON-STOP. Условия сражения были максимально приближены к боевым: никаких выдуманных уязвимостей, только реально встречающиеся в современных информационных системах.
В рамках соревнований CTF на PHDays присутствовала также неконтролируемая участниками инфраструктура, построенная по принципу «Царь горы»: очки начислялись за удержание захваченных систем. «Царь горы» - это настоящий шутер для пентестеров, максимально приближенный к реальности. «Царь горы» представляет из себя набор из трех информационных систем, которые в точности повторяют типовой внешний периметр среднестатистической корпоративной сети. На периметре такой организации расположены уязвимые веб-приложения и различные сервисы (интерфейсы администрирования, базы данных и др.), а за ними — на втором уровне — скрывается Microsoft Active Directory.
В ходе битвы хакеров Capture The Flag на PHDays 2012 двенадцать команд из 10 стран мира взламывали сети противников и защищали свои на протяжении двух дней в режиме NON-STOP. Условия сражения были максимально приближены к боевым: никаких выдуманных уязвимостей, только реально встречающиеся в современных информационных системах.
В рамках соревнований CTF на PHDays присутствовала также неконтролируемая участниками инфраструктура, построенная по принципу «Царь горы»: очки начислялись за удержание захваченных систем. «Царь горы» - это настоящий шутер для пентестеров, максимально приближенный к реальности. «Царь горы» представляет из себя набор из трех информационных систем, которые в точности повторяют типовой внешний периметр среднестатистической корпоративной сети. На периметре такой организации расположены уязвимые веб-приложения и различные сервисы (интерфейсы администрирования, базы данных и др.), а за ними — на втором уровне — скрывается Microsoft Active Directory.