Autres catégories
Une catégorie générale qui inclut des défis variés ou non classifiables, comme des énigmes, des puzzles ou des défis originaux.
Blue Team
La sécurité défensive se concentre sur la protection des systèmes et la détection des menaces. Les analystes blue team surveillent, détectent et répondent aux incidents de sécurité tout en maintenant les défenses de l'organisation.
Nom | Description | Niveau |
---|---|---|
Splunk BOTS | Challenges d'analyse de logs et détection de menaces avec Splunk | 🟡 Intermédiaire |
Security Blue Team | Plateforme de formation aux techniques défensives et d'analyse | 🟢 Débutant |
Systèmes embarqués
Le domaine de la sécurité matérielle s'intéresse aux vulnérabilités physiques des composants électroniques. Cela inclut l'analyse des circuits imprimés, des microcontrôleurs et la protection contre les attaques par canal auxiliaire.
Nom | Description | Niveau |
---|---|---|
MicroCorruption | CTF d'exploitation de microcontrôleurs et systèmes embarqués | 🔴 Avancé |
Riscure RHme | Série de CTF axée sur la sécurité hardware et embarquée | 🔴 Avancé |
Cloud Security
La sécurité cloud se concentre sur la protection des ressources et données hébergées dans le cloud. Elle demande une compréhension des modèles de responsabilité partagée et des spécificités de sécurité des principaux fournisseurs cloud.
Nom | Description | Niveau |
---|---|---|
Kubernetes Goat | Environnement Kubernetes vulnérable pour apprendre la sécurité des conteneurs | 🟡 Intermédiaire |
flAWS | Challenges de sécurité AWS pour apprendre les erreurs courantes dans le cloud | 🟡 Intermédiaire |
OSINT
L'Open Source Intelligence utilise les données publiquement accessibles pour collecter des renseignements. Les pratiquants d'OSINT explorent le web, les réseaux sociaux et les bases de données publiques pour rassembler et analyser l'information.
Nom | Description | Niveau |
---|---|---|
OZINT | Plateforme d'apprentissage et de challenges OSINT européenne | 🟡 Intermédiaire |
Blockchain
La sécurité blockchain s'intéresse aux vulnérabilités des cryptocurrencies et smart contracts. Ce domaine requiert une compréhension approfondie de la cryptographie et des mécanismes de consensus distribués.
Nom | Description | Niveau |
---|---|---|
Capture the Ether | Série de challenges sur la sécurité des smart contracts Ethereum | 🟡 Intermédiaire |
ChainFlag | Plateforme de CTF spécialisée dans la sécurité blockchain | 🟡 Intermédiaire |
CryptoZombies | Tutoriel interactif pour apprendre à programmer des smart contracts en créant un jeu | 🟢 Débutant |
Damn Vulnerable DeFi | Collection de challenges sur la sécurité de la finance décentralisée | 🔴 Avancé |
The Ethernaut | Jeu de type wargame pour apprendre la sécurité d'Ethereum à travers des niveaux progressifs | 🟡 Intermédiaire |
Ethereum Learning Tools | Collection officielle d'outils et ressources pour apprendre le développement Ethereum | 🟢 Débutant |
LLM
Nom | Description | Niveau |
---|---|---|
OWASP LLM Top 10 | The OWASP Top 10 for Large Language Model Applications is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to Large Language Model (LLM) applications. There are other ongoing frameworks both inside and outside of OWASP that are not to be confused with this project and is currently scoped towards only LLM Application Security. | 🟡 Intermédiaire |
MITRE Atlas Matrix | ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) is a globally accessible, living knowledge base of adversary tactics and techniques against Al-enabled systems based on real-world attack observations and realistic demonstrations from Al red teams and security groups. | 🟡 Intermédiaire |