Biuletyn SEP - luty 2025
XXXIV SZKOŁA EKSPLOATACJI PODZIEMNEJ 24 SEP 2025 i profilami autoryzacyjnymi. Ważnym elementem misji jest rów- nież konfiguracja mechanizmów bezpieczeństwa oraz wdrażanie rozwiązań ułatwiających zarządzanie urządzeniami IoT i wielowar- stwową autoryzację użytkowników. Uczestnicy będą eksplorować możliwości rozwiązania, skupia- jąc się na zaawansowanym zarządzaniu politykami bezpieczeń- stwa i metodach uwierzytelniania, a także hardeningu środowiska. Uczestnicyprzeanalizująmetody zarządzania, weryfikacjęurządzeń wramachsystemówMDMorazzastosowaniemechanizmówkontroli dostępuopartychnaTrustSeciNACwoparciuorozwiązaniaCISCO. Poligon zapewnia praktyczne doświadczenie w pracy z nowoczesnymi technologiami, umożliwiając uczestnikom zdo- bycie cennych umiejętności w zakresie cyberbezpieczeństwa i zarządzania infrastrukturą sieciową. Mission 2 – Testy penetracyjne i AI w cyberbezpieczeństwie Podczas ćwiczeń uczestnicy nauczą się, jak samodzielnie zwięk- szać odporność systemów oraz jak wykorzystywać sztuczną inteli- gencję do przeprowadzania testów penetracyjnych infrastruktury sieciowej i aplikacji webowych. Dzięki praktycznym scenariuszom uczestnicy przećwiczą metody identyfikacji podatności, analizę za- grożeń oraz skuteczne strategie reagowania na incydenty. Celem misji jest rozwinięcie umiejętności w zakresie ofensywnego i defen- sywnego cyberbezpieczeństwa, a także poznanie nowoczesnych na- rzędzi wspomagających testowanie i zabezpieczanie systemów IT/ OT. Realizacja tej misji będzie wykonywana na bazie oprogramowa- nia światowej klasy CTEM– RidgeBot. Zasady gry Każda z drużyn uzyska dostęp do zdalnego środowiska. • Zadania polegają na zdobywaniu punktów za rozwiązanie ko- lejnych wyzwań. • Czas i dokładność odpowiedzi będą kluczowe — szybsze decy- zje oznaczają wyższy wynik. • W każdej misji gracze mogą skorzystać z podpowiedzi, ale każ- da z nich obciąża ich dorobek punktowy. Dlaczego warto wziąć udział? „Cyber Titans: Industrial Cyber Challenge” to doskonała okazja, by: • Poznać w praktyce zaawansowane technologie automatyzacji i detekcji zagrożeń. • Zdobyć cenne doświadczenie w pracy w realistycznym środo- wisku cyberobrony. • Zmierzyć się z najlepszymi w dynamicznej, zespołowej rywa- lizacji.
Made with FlippingBook
RkJQdWJsaXNoZXIy NTcxNzA3