На протяжении трех дней участники решали задачи в сфере информационной безопасности: тестировали ИБ-продукт, исследовали аномалии активности баз данных, настраивали политики безопасности и искали способы защиты от атак, утечек и несанкционированного доступа