Mettez en avant vos compétences en matière de piratage, gagnez des prix et collaborez à un défi commun ! Ne manquez pas cette occasion !
L'ordre du jour
2 mars
3 mars
Details de l'evenement
Calendrier
Comite d'organisation
L'equipe organisatrice constitue l'association Hexploit Alliance sous l'ECSGA a l'Universite Concordia.
Mahsan Etihad
Anthony Andreoli
Alireza Toghiani
Ali-Moussa Darkallah
Dhiaa Elhak Rebbah
Anis Lounis
Hugo Kermabon
Ateliers et presentations
Créez vos propres CTF en réseau à l'aide de conteneurs Docker
L'atelier enseignera aux participants comment tirer parti de docker et de ses outils d'orchestration pour créer et déployer rapidement leurs propres CTF. Les participants auront l'occasion de mettre la main avec docker et docker-compose en travaillant sur plusieurs démos avec le présentateur. Les participants acquerront une bonne connaissance de base des conteneurs et de leurs avantages, et pourront les utiliser ultérieurement pour créer non seulement leurs propres CTF, mais aussi d'autres systèmes et réseaux distribués afin de jouer avec divers services et réseaux distribués et créer un laboratoire domestique.
Une machine fonctionnant sous Ubuntu est recommandée, Windows semble avoir des problèmes avec docker-compose. La machine doit être équipée de docker et de docker-compose. En option, vous pouvez aussi avoir un éditeur de code de votre choix. Cela peut être fait en suivant les instructions sur le site suivant:
Docker-Compose - https://docs.docker.com/compose/install/
VSCode (Optionnel) - https://code.visualstudio.com/download
Le CISSP dévoilé : Un voyage vers l'excellence en matière de cybersécurité
Plongez dans le parcours triomphal de Gaurav, en découvrant des conseils essentiels pour les candidats au CISSP, complétés par la riche expérience de Md. Saiduzzamans, qui se prépare à l'examen avec 9 ans d'expertise en cybersécurité. Découvrez leurs points de vue uniques et leurs tactiques d'étude, et obtenez des informations précieuses sur la voie de la réussite à l'examen CISSP. Au-delà de l'examen, rejoignez-nous pour naviguer dans le vaste domaine de la cybersécurité, où nous offrons une vue d'ensemble pour les cyber-enthousiastes. Découvrez des stratégies clés et embarquez pour un voyage qui vous ouvrira non seulement les portes de la réussite à l'examen CISSP, mais qui vous permettra également de mieux comprendre le domaine en constante évolution de la cybersécurité.
Développer des applications cloud sécurisées avec DevOps et l'IA
Cette présentation couvre les meilleures pratiques pour développer des applications cloud sécurisées à l'aide d'Amazon Web Services, les principes et pratiques DevOps, l'intégration des tests de sécurité et l'exploitation de l'IA pour l'analyse comportementale et la détection des menaces.
- Présentera une démo et apportera des liens aux participants. Apportez votre téléphone portable avec appareil photo!
- A la fin de la présentation, une copie au format PDF peut être partagée avec les participants.
Comment nous l'avons fait : Construire l'infrastructure @Hack CTF
Lorsque nous nous sommes lancés dans ce projet, nous avions pour mission de construire un CTF en 7 mois. Si nous sommes en mesure de présenter cet atelier, c'est que nous avons réussi ! Venez apprendre comment, à travers de nombreuses épreuves, nous avons conçu, construit et déployé l'infrastructure pour le @Hack CTF !
Salon des carrieres
Communications Security Establishment (CSE)
Regles d'engagement de @Hack
Reponse
- L'inscription est ouverte aux étudiants canadiens de niveau postsecondaire (y compris à l'étranger) ou aux étudiants étrangers inscrits dans un établissement d'enseignement postsecondaire canadien.
- Une preuve d'inscription (avec une carte d'étudiant) est nécessaire pour participer au concours.
- L'inscription à l'événement se fera en deux étapes distinctes :
- Une première inscription au cours de laquelle les participants saisissent leurs informations dans notre système d'inscription - dates annoncées sur la page web de l'événement
- Une étape de confirmation secondaire au cours de laquelle les participants déjà inscrits confirment leur désir de participer à l'événement. Des courriels seront envoyés aux personnes inscrites vers la fin du mois de janvier avec les étapes de confirmation.
Reponse
- Les équipes sont composées de 2 à 4 membres ; chaque membre doit être un inscrit éligible (voir Eligibilité et Inscription pour plus de détails).
- La constitution de l'équipe sera disponible lors de l'inscription
- Il n'y a pas d'équipes "solo" composées d'un seul membre.
Reponse
- L'événement commence le 2 mars 2024 et se termine dans la soirée du 3 mars. Toutes les heures se réfèrent à l'heure normale de l'Est (EST).
- Les heures de début officielles du CTF seront disponibles dans la matinée du 2 mars dans un programme distribué, avant la cérémonie d'ouverture.
- Une partie des défis CTF sera disponible le premier jour du défi, tandis qu'un sous-ensemble supplémentaire sera dévoilé le deuxième jour.
- Les candidatures sont soumises à une heure de clôture stricte déterminée par le calendrier de l'événement.
Reponse
- Les défis seront notés en fonction de leur difficulté
- Les équipes seront classées en fonction des scores associés au nombre de clés découvertes dans le cadre des défis de la CTF.
- En cas d'égalité, la première équipe à atteindre le score d'égalité l'emporte.
Reponse
- Les équipes soumettront leurs drapeaux par l'intermédiaire de la plateforme CTFd.
Reponse
- Seuls les membres inscrits à l'événement sont autorisés à participer à la résolution de problèmes et à la soumission d'événements.
- Une équipe n'est pas autorisée à partager ses idées, ses conclusions, ses solutions et ses drapeaux avec d'autres équipes, et sera immédiatement disqualifiée dans ces conditions.
Reponse
-
Un canal Discord sera disponible pendant l'événement pour signaler les problèmes liés à la CTF, sans se limiter à ceux-ci :
- Clarifications sur les défis
- Divergences de notation
- Problèmes techniques (par exemple, problèmes de soumission)
- Les organisateurs peuvent être contactés via Discord pour toute question non technique, comme l'organisation du sommeil, les allergies alimentaires, etc.
- Un numéro de téléphone d'urgence sera disponible pour les situations d'urgence et fourni à l'ouverture de l'événement.
Reponse
-
L'une ou l'autre des situations suivantes entraînera l'expulsion de l'équipe :
- Toute tentative d'altérer le matériel sur place, d'attaquer d'autres participants, d'installer un hotspot, un faux tableau d'affichage, un scan wifi, ou d'utiliser la compétition comme excuse pour attaquer ailleurs.
- Tentatives de déni de service
- Force brute sur le système de soumission des drapeaux. N'attaquez pas le tableau d'affichage en général
- Distribuer des drapeaux ou des comptes-rendus/solutions pendant le concours
- Falsification de drapeaux
- Tentatives d'attaque ou de sondage de l'infrastructure de l'événement, y compris des services hébergeant des défis en ligne, des réseaux et des dispositifs utilisés pour accéder à l'internet.
Reponse
- Les participants doivent faire preuve de respect envers les autres participants, les organisateurs, les sponsors, les bénévoles et le personnel de l'université. Tout manquement à cette règle entraînera une disqualification personnelle.
- L'événement ne tolère aucune forme de harcèlement, qu'il soit verbal ou autre, et entraîne une disqualification personnelle.
- Aucune forme de raillerie, de moquerie ou de dévalorisation ne sera tolérée et entraînera une disqualification personnelle.
Reponse
- L'équipe classée première recevra 2 000 dollars canadiens par personne.
- L'équipe classée deuxième recevra 1 250 dollars canadiens par personne.
- L'équipe classée troisième recevra 750 dollars canadiens par personne.
- Une preuve d'inscription dans un établissement d'enseignement supérieur sera exigée pour participer à l'événement et réclamer les prix.
Reponse
- La participation à des activités illégales, telles que (sans que cette liste soit exhaustive) la consommation de tabac, de drogues ou d'alcool sur place, n'est pas autorisée et entraînera une disqualification immédiate.
- Le piratage de toute infrastructure universitaire (routeurs, points d'accès, ordinateurs des étudiants et des laboratoires, etc.), ainsi que d'autres dispositifs des participants, est strictement interdit.
Reponse
- Tout changement fallacieux à l'événement sera annoncé principalement via Discord, car la disposition de l'événement permettra aux hackers de se disperser. Les volontaires aideront à faire passer le message verbalement dans les salles réservées.
Reponse
- Le retour d'information sera recueilli après l'événement par le biais d'un courrier électronique envoyé aux participants.
Reponse
- Les organisateurs se réservent le droit de prendre des décisions à la volée et de modifier les règles en cas de circonstances imprévues, et nous vous demandons de faire preuve de patience et de compréhension à cet égard.