Capture the Flag Echo Scenario
Durée de l'examen de certification : 8 heures
Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].
MAIN
Capture the Flag Echo est l’un des scénarios disponibles sur la plateforme CDeX (Cyber Defence eXercise Platform). Il permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Les tâches sont regroupées en catégories : Cracking, Crypto, Forensics, Web, Reverse Engineering, OSINT et Bases de données. Elles abordent notamment la sécurité des applications web, le renseignement d’origine ouverte, la rétro-ingénierie d’applications et les bases de la forensic. Au cours de la formation, le participant pourra également mettre en pratique ses compétences en cryptographie et en stéganographie. Le scénario comporte aussi plusieurs flags dont l’obtention nécessite de contourner la sécurité d’applications prévues à cet effet.
OSINT
Capture the Flag Echo : OSINT permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Dans ce scénario, le stagiaire doit trouver les flags en exploitant des informations publiques sur des entreprises, notamment sur CDeX et sur la société fictive ECHO CDeX dont le domaine
echo.cdex est accessible depuis la machine d’entraînement.
FORENSICS
Capture the Flag Echo : Forensics permet d’acquérir et d’améliorer des compétences pratiques d’identification de vulnérabilités. Dans ce scénario, il faut utiliser des méthodes typiques de l’investigation numérique (forensic) pour retrouver les flags. Les énoncés, présentés sous forme d’énigmes, orientent le stagiaire sur la bonne piste.
CRACKING
Capture the Flag Echo : Cracking met l’accent sur l’obtention d’accès à des comptes ou applications protégés. Dans un cas, il s’agit de casser l’empreinte de mot de passe du compte utilisateur d’une machine d’entraînement (méthode par dictionnaire) ; dans un autre, d’accéder à la correspondance d’employés d’une entreprise.
CRYPTO
Capture the Flag Echo : Crypto se concentre sur l’utilisation de connaissances cryptographiques et stéganographiques pour trouver des flags.
REVERSE ENGINEERING
Capture the Flag Echo : Reverse Engineering demande d’effectuer la rétro-ingénierie d’une application écrite en Python et disponible sur la machine d’entraînement. Après décompilation puis analyse du code source, le stagiaire doit obtenir un mot de passe permettant de déverrouiller le flag.