Академический Документы
Профессиональный Документы
Культура Документы
1
Что такое-Attack Defense
2
Про сервисы на Attack-Defense
3
Какие навыки можно получить, занимаясь AD
4
Составляющие Attack-Defense
5
Составляющие Attack-Defense
6
Поддержка и сопровождение сервера
7
Администрирование Linux
8
Администрирование Docker
9
Анализ исходного кода сервиса
10
Поиск и скачивание исходников
11
Чтение и анализ исходного кода
12
Загрузка новой версии кода
13
Поиск уязвимостей в исходном коде
14
Анализ критических точек исходного кода
15
Снова про подход «снизу вверх»
16
Про модели угроз
17
Исправление уязвимостей
18
Проверяющие сервисы жюри
19
Определяем проблему
20
21
Быстрое решение проблемы
22
Полное решение проблемы
23
Атака других команд
24
Как именно мы можем воспользоваться проблемой
25
Написание скрипта для атаки
26
27
Почему важно обрабатывать ошибки (RuCTFE)
28
Тот самый сплоит
29
Зачем мимикрировать сплоит под чекер
30
Централизованная отправка флагов
31
Ферма: что это и зачем
32
Наш выбор – Destructive Farm
33
Как ее используют
34
Анализ поступающего трафика
35
Зачем это нужно
36
Наш выбор – Packmate
37
38
Советы по анализу трафика
39
Что дополнительно изучить
● https://cbsctf.ru/ad
● SPbCTF «Сезон атак-дефенса»
● https://telegra.ph/AD-A-vy-lyubite-morozhenoe-03-12
● https://telegra.ph/Setevye-analizatory-07-07
40
Ответы на вопросы
41
TODO Эпилог
42