Skip Main Navigation
Page Content
This event has ended

Save This Event

Event Saved

ICACC 2015 CTF

The International Conference in Anti-Cybercrime

Tuesday, November 10, 2015 at 8:00 AM - Wednesday, November 11, 2015 at 9:00 PM (Arabian Standard Time Saudi Arabia Time)

ICACC 2015 CTF

Who's Going

Loading your connections...

Share ICACC 2015 CTF

Event Details

مسابقة الأسرار الحاسوبية

Capture The Flag) CTF)

 

 

إن التطور المتسارع في تقنية المعلومات أضاف إلى حياتنا كثير من الخدمات والمميزات على مختلف المجالات. وكشف الستار أيضاً عن الكثير من التهديدات التي يجب أن تلقى الاهتمام الكافي لكي لا تكبح جماح التطور التقني. ومن هذا المنطلق تعقد جامعة الإمام محمد بن سعود الإسلامية مؤتمراً دولياً تحت رعاية كريمة من لدن خادم الحرمين الشريفين حفظه الله ورعاه. و هذا المؤتمر يهدف إلى الوقوف على تجارب الدول الأخرى في حماية البنية التحتية ضد التهديدات والهجمات الالكترونية وأيضاً يهدف إلى رفع مستوى المعرفة والوعي لدى أفراد ومؤسسات المجتمع لأجل الحماية من الجرائم المعلوماتية. ومع هذه التهديدات المتزايدة يجب أن يتم تأهيل القدرات و المهارات اللازمة لحماية أمن المعلومات و الحفاظ على البنى المعلوماتية في بلادنا. فمن هذا المنطلق وتماشيا مع أهداف هذا المؤتمر العالمي، جاءت فكرة إقامة مسابقة تقنية تطبيقية متخصصة في كشف الثغرات الأمنية والحماية من الهجمات الالكترونية. هذه المسابقة سيكون لها دور فعال في رفع مستوى المعرفة واكتشاف المواهب وصقلها. فمجال كشف الجرائم المعلوماتية يحوي الكثير من التحديات والمهارات التطبيقية اللازمة لفك رموز وأسرار أي جريمة معلوماتية.  وسيكون لهذه المسابقة قصب السبق في جلب المهتمين و المختصين في هذا المجال وتثقيفهم والوقوف على مستوى مهاراتهم لكي يتسنى توظيفها بالشكل الصحيح لتكون درعا حصيناً ضد الجرائم المعلوماتية.

تعتبر مسابقة الأسرار الحاسوبية (Capture-The-Flag) من أشهر المسابقات التطبيقية في مجال كشف الثغرات الأمنية والحماية من الهجمات الالكترونية. وبشكل مبسط، تقوم هذه المسابقة على أساس أن هناك معلومات يتم إخفاؤها بطرق عديدة في مواضع معينة في أنظمة حاسوبية بحيث يصعب الوصول إليها بسهولة. يقوم المتسابقون أو الفرق المتسابقة بالبحث وجمع هذه المعلومات باستخدام تقنيات متخصصة و مهارات متقدمة كاستعمال فك التشفير، تحليل البيانات، ربط الأحداث أو اكتشاف الثغرات الحاسوبية. ويتم التعرف على الفريق الفائز بعدد الأسرار الحاسوبية المكتشفة في مدة زمنية محددة.

أهداف المسابقة

1.   التعرف على المواهب و المهارات في مجال كشف الجرائم المعلوماتية.

2.   الرفع من مستوى المعرفة و زيادة الوعي لدى المتخصصين لسد الثغرات و تفادي الهجمات.

3.   إثراء الجانب التطبيقي أثناء عملية التحقيق في الجرائم المعلوماتية.

الشريحة المستهدفة (المتسابقون)

مع تزايد وتيرة الجرائم المعلوماتية في الوقت الحاضر، فإنه من الضروري أن يكون متخصصي أمن المعلومات و مديري الأنظمة الحاسوبية على قدر من الاطلاع والإلمام بالمهارات اللازمة لكشف هذه الجرائم المعلوماتية. هذه المسابقة تستهدف الشرائح التالية:

1.   الطلاب المهتمين بأمن المعلومات والشبكات.

2.   المحققين و المختصين في كشف الجرائم المعلوماتية.

3.   مدارء الأنظمة الحاسوبية ومهندسوا أمن المعلومات.

التدريب

وبما أن المسابقة تعتمد على الجانب التطبيقي، فسوف يكون هناك بعض الورش المصاحبة للمؤتمر والتي ينصح بالالتحاق بها لكي تزيد من المستوى المعرفي في بعض الجوانب المهمة في المسابقة. علماً بأنه يلزم جميع المشاركين في المسابقة بحضور ورشة عمل " مقدمة إلى مسابقة الأسرار الحاسوبية" وذلك لإعدادهم وتدريبهم على بيئة المسابقة واستعمال بعض التقنيات للكشف عن الأسرار المخفية. وكذلك التعرف على طريقة التحكيم وإيجاد وتسليم الإجابات على النظام الآلي لحساب النتائج (Scoreboard). كما ينصح كذلك بالاستعداد للمسابقة بالتدرب على استخدام الأدوات والبرمجيات التي تستخدم في الكشف وتحليل الجرائم المعلوماتية.

معلومات عن المسابقة

الفريق: المسابقة ستكون بين فرق تنافسية بحيث يكون كل فريق مكون من ثلاثة إلى خمسة متسابقين. وفي حالة عدم اشتراك المتسابق في فريق سيتم إدراجه في فرق تشكل عشوائيا قبل بدء المسابقة.  

الأسرار الحاسوبية:  تتكون المسابقة من عدة تحديات  بمستويات مختلفة بحيث يكون في كل تحدي معين علامات أو نص مخفي. فبمجرد العثور على هذا النص المخفي يمنح الفريق نقاط محددة حسب صعوبة التحدي. وبذلك تجمع الفرق النقاط التي يتم من خلالها التعرف على الفريق الفائز.

متطلبات المسابقة : من المتوقع أن يكون لدى المشاركين في المسابقة بعض المعرفة والمهارات في طرق الكشف عن الجرائم المعلوماتية. وينصح بإحضار مايلي:

·      جهاز محمول مزود باتصال لاسلكي.

·      بعض الأدوات والبرمجيات التي قد تستخدم في المسابقة. فمثلا، تركيب نسخة من توزيعة كالي لينكس (Kali Linux) وذلك لاحتوائها على كثير من الأدوات المهمة.

قواعد مهمة:  يجب على كل متسابق أو فريق الالتزام بالتعليمات التالية:

·      أن لا يهجم أو يعتدي أي فريق على أجهزة الفريق الآخر.

·      أن لا يهجم أو يعتدي أي فريق على نظام التحكيم الآلي (Scoreboard)

·      أن لا يتم التعدي على البنية التحتية للمسابقة أو إرسال كماً هائلاً من البيانات للإخلال بقدرات الشبكة.  

·      أن لا يتم إيجاد النصوص المخفية بطريقة التخمين العشوائي (Brute force).

نبذة عن تحديات المسابقة: ستكون التحديات متنوعة من حيث المستوى (سهل، متوسط، صعب) والمهارات المطلوبة لكشف الأسرار الحاسوبية. حيث ستكون أنواع التحديات على النحو التالي:

·      تطبيقات الانترنت Web application challenges

·      التشفير   Cryptography challenges

·      التحليل الجنائي  Forensic analysis challenges

·      هندسة استرجاعية  Reverse Engineering challenges

تاريخ و مدة المسابقة:  ستقام المسابقة يوم الأربعاء الموافق 11 نوفمبر 2015م و على مدى يوم واحد فقط، من الساعة التاسعة صباحاً وحتى الساعة الثامنة مساءً.

الفائزين: في نهاية المسابقة سيتم تحديد الفرق الثلاثة التي حصدت أعلى عدد من النقاط وسيتم التكريم خلال اليوم الختامي للمؤتمر في يوم الخميس الموافق 12 نوفمبر 2015م.

التسجيل: للمشاركة في هذه المسابقة يجب على المتسابقين اتباع مايلي:

·      تشكيل فريق (3-5 متسابقين)

·      عدد الفرق محدود والأولوية للتسجيل المبكر.

·      آخر موعد للتسجيل يوم الخميس الموافق 5 نوفمبر 2015م.

في حال وجود أي استفسار عن المسابقة، الرجاء التواصل مع اللجنة المنظمة للمسابقة على الايميل التالي:

icacc@ccis.imamu.edu.sa

When & Where


Riyadh InterContinental Hotel
Al Mutamarat
Riyadh, 12712
Saudi Arabia

Tuesday, November 10, 2015 at 8:00 AM - Wednesday, November 11, 2015 at 9:00 PM (Arabian Standard Time Saudi Arabia Time)


  Add to my calendar

Organizer

The International Conference in Anti-Cybercrime

  Contact the Organizer

Interested in hosting your own event?

Join millions of people on Eventbrite.

Please log in or sign up

In order to purchase these tickets in installments, you'll need an Eventbrite account. Log in or sign up for a free account to continue.