Poligon cybernetyczny CDeX  to unikalna platforma treningowa służąca doskonaleniu praktycznych umiejętności specjalistów odpowiedzialnych za bezpieczeństwo infrastruktury teleinformatycznej w zakresie wykrywania i reakcji na ataki cybernetyczne. CDeX funkcjonuje w oparciu o środowisko wirtualne dzięki czemu jest bardzo elastyczny i pozwala na dostosowanie infrastruktury treningowej do indywidualnych potrzeb uczestników treningu. Tworząc CDeX zadbano również o obecność elementów teorii gier oraz gamifikacji, przez co zwiększono możliwość zapamiętywania i przyswajania wiedzy.

Trening odbywa się w czasie rzeczywistym. Biorą w nim udział zespoły odpowiedzialne za bezpieczeństwo IT, tworzące Blue Team (zespół defensywny) oraz zespół przeciwników - Red Team, złożony z trenerów - hakerów (zespół ofensywny). Zespół Blue Team odpowiedzialny będzie za monitorowanie bezpieczeństwa, wykrywanie prób włamań oraz odpieranie ataków przeprowadzanych w czasie rzeczywistym przez Red Team. Blue Team otrzyma pełną administracyjną kontrolę nad wcześniej przygotowaną infrastrukturą IT. Zadaniem zespołu będzie zapewnienie stałej dostępności najpopularniejszych usług (HTTP, HTTPS, SSH, Telnet, FTP, TFTP, SFTP, SMTP, POP3P), poufności oraz integralności systemów, danych oraz usług. Ochronie będzie podlegała heterogeniczna infrastruktura składająca się z wielu sieci LAN oraz wielu znanych systemów operacyjnych i aplikacji m.in.: Ubuntu, MS Windows, Fedora, Debian, Apache, IIS. Kolejnym z zadań Blue Team będzie zarządzanie bezpieczeństwem, m.in. zmiany w polityce firewalla, aktualizacja systemów IDS’a za pomocą własnych sygnatur, zmiany w konfiguracjach systemów operacyjnych, aplikacjach, czy serwisach. Blue Team będzie otrzymywał punkty za prawidłowe funkcjonowanie usług, systemów oraz danych. 

Cele treningu:

  • prowadzenie cyber śledztwa
  • wykrywanie, analiza oraz powstrzymywanie cyber ataków
  • przeprowadzanie analizy logów z ataków na aplikacje (SQLi, XSS)
  • działania w zakresie informatyki dla systemów operacyjnych Windows i Linux
  • prowadzenie sieciowej informatyki śledczej
  • analiza pamięci systemóww