https://github.com/edsoncelio/ctf-guide
Information guide about CTF: https://edsoncelio.github.io/ctf-guide/
https://github.com/edsoncelio/ctf-guide
computer-engineering criptography pentest security
Last synced: 18 days ago
JSON representation
Information guide about CTF: https://edsoncelio.github.io/ctf-guide/
- Host: GitHub
- URL: https://github.com/edsoncelio/ctf-guide
- Owner: edsoncelio
- License: gpl-3.0
- Created: 2017-04-11T11:38:24.000Z (almost 9 years ago)
- Default Branch: master
- Last Pushed: 2018-06-29T14:12:19.000Z (over 7 years ago)
- Last Synced: 2025-07-24T16:25:14.459Z (7 months ago)
- Topics: computer-engineering, criptography, pentest, security
- Homepage: https://edsoncelio.github.io/ctf-guide/
- Size: 18.6 KB
- Stars: 5
- Watchers: 2
- Forks: 0
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
README
# Informações importantes sobre o CTF
Breve explicação sobre o funcionamento do CTF, go go !
## O que é CTF? ##
**CTF** ou *Capture The Flag* é uma competição entre profissionais de segurança e/ou estudantes que querem aprender sobre segurança da informação.
Essa competição é usada como uma ferramenta para aprendizagem aos interessados e pode ser utilizada como uma prática para as ferramentas
e teorias que são aprendidas no decorrer da formação.
De acordo com a [CTFTime](https://ctftime.org/ctf-wtf/) essas competições podem ser de três tipos comuns: **Perigo**, **Ataque-Defesa** e **Mista**
#### Estilo Perigo ####
Nesse modo consiste de um conjunto de tarefas dentro de algumas categorias, tais como:
* web
* forense
* criptografia
e alguns outros, onde cada tarefa resolvida resulta em uma pontuação, tarefas mais difíceis resultam em pontuações mais altas.
Nessa modalidade a próxima tarefa é aberta apenas quando a anterior é resolvida pelo time. O vencedor é o time que possui a maior soma de pontos.
#### Estilo Ataque-Defesa ####
Para essa modalidade, cada equipe possui sua própria rede(ou apenas um host) com serviços vulneráveis. A equipe terá tempo para
lançar *patchs* para os serviços vulneráveis e desenvolver *exploits* usuais. Após isso a organização conecta os participantes e
o *wargame* começa, cada equipe deverá proteger seus serviços para obter pontos de defesa e atacar serviços dos adversários para
obter pontos de ataque.
#### Estilo Misto ####
Competições mistas podem ser dos mais variados formatos, podendo ser um *wargame* com tempo especial para elementos baseados em tarefas.
Competições **CTF** também abordam muitos outros aspectos da segurança da informação, tais como:
* criptografia
* steganografia
* análise binária
* engenharia reversa
* segurança móvel
e outros, bons jogadores e profissionais geralmente tem habilidades e experiências em todas essas áreas.
## Tenho interesse, por onde eu começo? ##
Existem inúmeras plataformas para praticar **CTF**, e/ou obter mais informações, as quais deixo algumas como referência:
* [exploit-exercises](https://exploit-exercises.com/)
* [CTF Field Guide](https://trailofbits.github.io/ctf/index.html)
* [Shellter Labs](https://shellterlabs.com/en/)
* [CFT Time](https://ctftime.org/)
* [CTF-BR](https://ctf-br.org/)
* [practice-ctf](http://captf.com/practice-ctf/)