Прием заданий до 15 июля 2025 года
Стань автором задания онлайн-кэмпа
по практической кибербезопасности
CyberCamp 2025
Стань автором задания онлайн-кэмпа
по практической кибербезопасности
CyberCamp 2025
Прием идей заданий
до 15 июля 2025 года
О кэмпе
О кэмпе
CyberCamp объединяет масштабные командные киберучения на платформе Jet CyberCamp и уникальную платформу эфира с практическими заданиями и фирменным мерчем.

В 2024 году мы разместили 16 сценариев для командных киберучений и более 40 разных заданий для соло-участников: как серьезные практические кейсы и викторины (анализ дампа трафика, работа с MFT, триажами, sigma-правилами и пр.), так и фановые задания с нейросеткой, фильмам про кибербез и дипфейками.

Каждый год мы стараемся задействовать новые механики и нестандартные инструменты, а также привлекаем топовых экспертов и спикеров кэмпа для подготовки заданий. Теперь и ты сможешь стать автором, и о тебе узнают все!
Предложи задание
Предложи задание
Присоединяйся к созданию CyberCamp 2025 — вместе мы сделаем крупнейшее событие по кибербезопасности еще более насыщенным и полезным! В этом году мы запускаем открытый сбор предложений на практические задания для CyberCamp 2025. Твое задание поможет участникам прокачать себя, и его смогут пройти более 6000 соло-участников или даже сами команды.

С примерами и разбором некоторых заданий ты можешь ознакомиться здесь, здесь и здесь.

Лучшие из лучших попадут на платформу, а их создатели получат эксклюзивный мерч и упоминание на всех наших ресурсах!
Ты можешь предложить идею задания по следующим направлениям:
Требования к заданиям:
Веб-безопасность
Offensive
Мобильная безопасность
Вы должны быть автором задания
Задание не должно быть ранее
использовано в соревнованиях и платформах CTF
ОSINT
(Open Source Intelligence)
Социальная инженерия
Реверс-инжиниринг
Сетевая безопасность
Форензика
DevSecOps
или другим, мы не ограничиваем твою фантазию. Мы внимательно изучим каждую заявку, свяжемся для уточнения деталей и поможем доработать задание, если потребуется.
Примеры заданий
Примеры заданий
НУЖНО БОЛЬШЕ КОНТЕКСТА
Ты получил перечень индикаторов компрометации, которые, согласно данным отправителя, являются вредоносными и должны быть заблокированы на средствах защиты информации.

Тебе необходимо изучить полученный список и указать на действия, которые необходимо выполнить с каждым из них. Возможные варианты: заблокировать, ничего не предпринимать.

Важно: среди полученных индикаторов могут быть и вполне легитимные, блокировка которых может привести к нарушению работоспособности важных систем. Поэтому необходимо учитывать все риски при принятии того или иного решения.
ВОТ МЫ ВЛИПЛИ
В процессе мониторинга специалисты по ИБ обнаружили подозрительную пользовательскую активность внутри периметра организации. Детальный анализ показал, что атакующие уже получили доступ к учетной записи локального администратора и развивают атаку. Помогите определить, до чего уже успели «дотянуться» атакующие и что они для этого использовали.
Все необходимое для работы (инструменты, триажи) ты найдешь в архиве.
РАБОТАЕМ С ЛОГАМИ
Ты SOC-аналитик, работающий над расследованием инцидента, связанного с потенциальной утечкой данных через мобильное приложение вашей компании. Твоя задача — проанализировать журнал аудита, найти события, указывающие на возможную компрометацию и правильно ответить на все вопросы.
Будь внимателен: обращай внимание на множественные неудавшиеся попытки входа, необычные запросы API, аномальные изменения данных и т. д.

Журнал аудита доступен для скачивания здесь. Дерзай!
ВОССТАНАВЛИВАЕМ НА ИЗИ
На одном из скомпрометированных хостов злоумышленник собирал данные для последующей эксфильтрации, но после выгрузки все файлы сразу же удалялись им для сокрытия следов нелегитимной активности. Путем анализа журнала Security. evtx, инженер по информационной безопасности обнаружил, что последний раз файлы были скопированы на систему и заархивированы 2024−08−28 21:28:58 (UTC+3, время московское). Более того, в событии зафиксирована даже директория, куда копировалась информация, но, поискав по указанному каталогу, ничего обнаружено не было. Есть ли шанс понять, что именно планировал выгрузить злоумышленник?
ШАГ ЗА ШАГОМ
В этом задании вам снова потребуются навыки этичного хакинга. В вашем распоряжении — несколько сетевых активов: на каждом спрятан один флаг. Добраться до каждого следующего хоста можно, только взломав предыдущий.

Продвигайтесь от одной машины к другой и собирайте флаги. Вам помогут инструменты, доступные в Kali. Начните с веб-сервера: первый флаг ждет вас там!
Важные даты
Подать заявку
15 июля | 2025
Окончание приема заявок
До 15 сентября | 2025
Проработка задания совместно с организатором
До 1 августа | 2025
Отбор идей
Запуск задания
на платформе CyberCamp
20-25 октября | 2025
Запуск задания
на платформе CyberCamp
20-25 октября | 2025
Важные даты
15 июля | 2025
Окончание приема заявок
До 15 сентября | 2025
Проработка задания совместно с организатором
До 1 августа | 2025
Отбор идей
Подать заявку
CyberCamp 2023
Как это было
CyberCamp 2024
CyberCamp 2022
Комьюнити
мы в Телеграме
У нас есть чат cообщества CyberCamp, в котором можно выполнять практические задания и выигрывать призы, обращаться за советом к резидентам CyberCamp, следить за новостями наших мероприятий и регулярно получать подборки обучающих материалов.
Контакты
Связаться с организаторами
hello@cybercamp.su
Copyright © CYBERCAMP 2022-2025
Все права защищены
Платформа киберучений Jet CyberCamp jetcybercamp.ru
Генеральный партнер «Инфосистемы Джет» jet.su