Максимальное количество участников каждого воркшопа — 20.
Компания «ИТ Энигма» организует воркшоп в формате игры, суть которой заключается в демонстрации решений компаний-разработчиков отечественных программных и аппаратных средств защиты информации. В процессе участники решают реальные задачи по обеспечению информационной безопасности предприятия.
В игре принимают участие до 20 человек. Участники делятся на 4 команды.
На первом этапе игры две команды являются «нападающими» — их задача выбрать средства и методы атаки на инфраструктуру своих соперников таким образом, чтобы пробить их оборону. Задача «защищающихся» состоит в том, чтобы путем анализа уязвимостей своей компании подобрать и купить те или иные средства защиты. Покупка средств защиты и атак происходит за внутреннюю валюту игры, которая в свою очередь ограничена для каждой команды.
На втором этапе команды меняются местами. «Нападающие» становятся «защищающимися». По итогу игры побеждает команда, сумевшая защитить периметр своей компании, не допустив взлома\утечки информации и прорвавшая оборону команд-соперников.
В качестве «защиты» будут использованы продукты ведущих российских разработчиков средств защиты информации. По каждому продукту будет представлена информация о его особенностях и преимуществах.
В качестве «нападения» будут использоваться типы и виды кибератак на инфраструктуру компаний, получившие особую популярность в 2021—2022 гг.
«Центр КиберБезопасности» проведет «Практическое тестирование на проникновение». Это воркшоп от специалистов по защите информации, основанный на реальной ситуации. В рамках обучения вы узнаете, как найти уязвимость, как ее эксплуатировать и как получить контроль над системой.
Задачи воркшопа:
1) В вашем распоряжении будет веб-сервер с несколькими веб-сайтами и несколько доменов, на одном из которых есть уязвимый Drupal.
2) Через drupalgeddon вы попадете в систему, где есть пользователь с ограниченными правами (не root).
3) Пользователь с ограниченными правами может исполнять программу с правами обычного пользователя, через нее вы получаете доступ к обычному пользователю.
4) От имени root пользователя запускается программа, с которой (благодаря биту SUID) может взаимодействовать обычный пользователь. Через нее вы получаете файл с ключом, который может быть прочитан только root пользователем.