Содержание
- 2. /35
- 3. Кто мы? /35
- 4. /35
- 5. Зачем мы этим занимаемся? /35
- 6. Связь CTF с учебой /35
- 7. CTF = Хакеры ??? /35
- 8. Не хакер /35
- 9. Хакеры /35
- 10. Ожидание /35 Реальность
- 11. Популярность СTF /35
- 12. /35
- 13. /35
- 14. А зачем? /35
- 15. Востребованность в специалистах /35
- 16. Спонсорство компаниями /35
- 17. Как стать хакером? /35
- 18. Познавательные ресурсы /35
- 19. AKM{it_w4s_hArd3r} А что надо делать? AKM{Eazy_f1Ag_3x4Mp1e} /35
- 20. AKM{username_hostname} AKM{bandit6_bandit} /35
- 21. Виды тасков Forensic Web Reverse Crypto Stegano Pwn Osint Misc /35
- 22. Почти как своя игра /35
- 23. Разбор примеров /35
- 24. Forensic (Network) /35
- 25. Forensic (Memory) /35
- 26. Osint /35
- 27. Web /35
- 28. Reverse /35
- 29. Pwn /35
- 30. Crypto /35
- 31. Stegano /35
- 32. Misc /35
- 33. Общее для всех тасков /35
- 34. /35
- 35. А что ботать-то? Linux Ну и поиграть в бандита overthewire.org/wargames/bandit/ /35
- 36. Уже можете в Linux? Просто залетайте на любую CTF Такайте и гуглите задания которые вам интересны
- 38. Скачать презентацию