Capture the Flag Echo Scenario

Durée de l'examen de certification : 8 heures

Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].

MAIN
Capture the Flag Echo est l’un des scénarios disponibles sur la plateforme CDeX (Cyber Defence eXercise Platform). Il permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Les tâches sont regroupées en catégories : Cracking, Crypto, Forensics, Web, Reverse Engineering, OSINT et Bases de données. Elles abordent notamment la sécurité des applications web, le renseignement d’origine ouverte, la rétro-ingénierie d’applications et les bases de la forensic. Au cours de la formation, le participant pourra également mettre en pratique ses compétences en cryptographie et en stéganographie. Le scénario comporte aussi plusieurs flags dont l’obtention nécessite de contourner la sécurité d’applications prévues à cet effet.
Durée de l'apprentissage [h] : 1
Durée de l'exercice [h] : 4
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable
OSINT
Capture the Flag Echo : OSINT permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Dans ce scénario, le stagiaire doit trouver les flags en exploitant des informations publiques sur des entreprises, notamment sur CDeX et sur la société fictive ECHO CDeX dont le domaine echo.cdex est accessible depuis la machine d’entraînement.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 1 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable
FORENSICS
Capture the Flag Echo : Forensics permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Dans ce scénario, il faut utiliser des méthodes typiques de l’investigation numérique (forensic) pour retrouver les flags. Les énoncés, présentés sous forme d’énigmes, orientent le stagiaire sur la bonne piste.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable
CRACKING
Capture the Flag Echo : Cracking met l’accent sur l’obtention d’accès à des comptes ou applications protégés. Dans un cas, il s’agit de casser l’empreinte de mot de passe du compte utilisateur d’une machine d’entraînement (méthode par dictionnaire) ; dans un autre, d’accéder à la correspondance d’employés d’une entreprise.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable
CRYPTO
Capture the Flag Echo : Crypto se concentre sur l’utilisation de connaissances cryptographiques et stéganographiques pour trouver des flags.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Expert
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable
REVERSE ENGINEERING
Capture the Flag Echo : Reverse Engineering demande d’effectuer la rétro-ingénierie d’une application écrite en Python et disponible sur la machine d’entraînement. Après décompilation puis analyse du code source, le stagiaire doit obtenir un mot de passe permettant de déverrouiller le flag.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Expert
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 1 vs Auto
Mode - Human Blue Team vs Human Red Team : Non
Techniques MITRE ATT&CK :
non applicable