Aller au contenu principal

Autres catégories

Une catégorie générale qui inclut des défis variés ou non classifiables, comme des énigmes, des puzzles ou des défis originaux.

Blue Team

La sécurité défensive se concentre sur la protection des systèmes et la détection des menaces. Les analystes blue team surveillent, détectent et répondent aux incidents de sécurité tout en maintenant les défenses de l'organisation.

NomDescriptionNiveau
Splunk BOTSChallenges d'analyse de logs et détection de menaces avec Splunk🟡 Intermédiaire
Security Blue TeamPlateforme de formation aux techniques défensives et d'analyse🟢 Débutant

Systèmes embarqués

Le domaine de la sécurité matérielle s'intéresse aux vulnérabilités physiques des composants électroniques. Cela inclut l'analyse des circuits imprimés, des microcontrôleurs et la protection contre les attaques par canal auxiliaire.

NomDescriptionNiveau
MicroCorruptionCTF d'exploitation de microcontrôleurs et systèmes embarqués🔴 Avancé
Riscure RHmeSérie de CTF axée sur la sécurité hardware et embarquée🔴 Avancé

Cloud Security

La sécurité cloud se concentre sur la protection des ressources et données hébergées dans le cloud. Elle demande une compréhension des modèles de responsabilité partagée et des spécificités de sécurité des principaux fournisseurs cloud.

NomDescriptionNiveau
Kubernetes GoatEnvironnement Kubernetes vulnérable pour apprendre la sécurité des conteneurs🟡 Intermédiaire
flAWSChallenges de sécurité AWS pour apprendre les erreurs courantes dans le cloud🟡 Intermédiaire

OSINT

L'Open Source Intelligence utilise les données publiquement accessibles pour collecter des renseignements. Les pratiquants d'OSINT explorent le web, les réseaux sociaux et les bases de données publiques pour rassembler et analyser l'information.

NomDescriptionNiveau
OZINTPlateforme d'apprentissage et de challenges OSINT européenne🟡 Intermédiaire

Blockchain

La sécurité blockchain s'intéresse aux vulnérabilités des cryptocurrencies et smart contracts. Ce domaine requiert une compréhension approfondie de la cryptographie et des mécanismes de consensus distribués.

NomDescriptionNiveau
Capture the EtherSérie de challenges sur la sécurité des smart contracts Ethereum🟡 Intermédiaire
ChainFlagPlateforme de CTF spécialisée dans la sécurité blockchain🟡 Intermédiaire
CryptoZombiesTutoriel interactif pour apprendre à programmer des smart contracts en créant un jeu🟢 Débutant
Damn Vulnerable DeFiCollection de challenges sur la sécurité de la finance décentralisée🔴 Avancé
The EthernautJeu de type wargame pour apprendre la sécurité d'Ethereum à travers des niveaux progressifs🟡 Intermédiaire
Ethereum Learning ToolsCollection officielle d'outils et ressources pour apprendre le développement Ethereum🟢 Débutant

LLM

NomDescriptionNiveau
OWASP LLM Top 10The OWASP Top 10 for Large Language Model Applications is a standard awareness document for developers and web application security. It represents a broad consensus about the most critical security risks to Large Language Model (LLM) applications. There are other ongoing frameworks both inside and outside of OWASP that are not to be confused with this project and is currently scoped towards only LLM Application Security.🟡 Intermédiaire
MITRE Atlas MatrixATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) is a globally accessible, living knowledge base of adversary tactics and techniques against Al-enabled systems based on real-world attack observations and realistic demonstrations from Al red teams and security groups.🟡 Intermédiaire