CTF Bootcamp

Cybersecurity-Expertinnen und -Experten sind gesuchte Fachleute auf dem Arbeitsmarkt. Viele von ihnen machen erste Erfahrungen in der Cybersecurity bei Capture the Flag (CTF)-Wettbewerben. Das CTF Bootcamp an der OST bereitet Hacking-Begeisterte optimal auf den Wettbewerb vor.

Aber was ist ein CTF?

Ein CTF (Capture the Flag) ist ein Hacking-Wettbewerb, an dem die Teilnehmerinnen und Teilnehmer Aufgaben mit variierendem Schwierigkeitsgrad lösen. Dies tun sie, indem sie Schwachstellen in der Software ausnutzen, offene Netzwerkverbindungen angreifen und obskure Rätsel knacken. Je nach Wettbewerb kann durchaus auch mal ein Mikrocontroller angegriffen werden oder mit einem Wi-Fi Router getrickst werden. Am Ende jeder richtig gelösten Aufgabe wartet ein Wort, das Flag, das auf der Wettbewerbswebseite gegen Punkte eingelöst werden kann. 

Anmeldung

Die Anmeldung für den Event schalten wir jeweils Ende des Jahres auf.
Die nächste Durchführung ist auf das erste Quartal im Jahr 2024 angesetzt.

Anmelden kann sich jede:r Cybersecurity Interessierte ab 16 Jahren.
Idealerweise Lernende, Studierende und Kantonsschüler:innen.

Programm des CTF Bootcamps:

  • Basiswissen in der Cybersicherheit:
  • Grundlagen im Programmieren und Automatisieren mit Python
  • Grundlagen im Bereich des Social Engineerings (Warum funktioniert Phishing)
  • Übersicht über die wichtigsten Software-Werkzeuge für eine CTF-Teilnahme

Linux:

  • Grundkenntnisse im Umgang mit dem Betriebssystem Linux
  • Linux im Sicherheitsbereich einsetzen
  • Kennenlernen der Linux Kommandozeile
  • Ausnutzen von Sicherheits-Schwachstellen mit Linux

Web Applikationen:

  • Grundlagen der Webentwicklung
  • Verwenden der Entwickleransicht zur Sicherheitsanalyse
  • OWASP Top 10 Sicherheitsrisiken: unter anderem am Beispiel von Cross Site Scripting (XSS)
  • Ausnutzen von Web Applikationen mithilfe von Schwachstellen

Kryptografie:

  • Geschichte der Kryptografie
  • Aktuelle Verfahren zur Verschlüsselung
  • Methoden und Software für Steganografie
  • Codierungen für Daten
  • Verschiedene Verschlüsselungsalgorithmen im Detail

Tools für Fortgeschrittene:

  • Anwendung des Tools Hashcat
  • Netzwerkerkundung mithilfe von Nmap
  • Ausnutzung von Schwachstellen mit Metasploit
  • Anwenden des Tools sqlmap