中文亚洲精品无码_熟女乱子伦免费_人人超碰人人爱国产_亚洲熟妇女综合网

當(dāng)前位置: 首頁 > news >正文

網(wǎng)站開發(fā)用什么開發(fā)工具好呢東莞整站優(yōu)化推廣公司找火速

網(wǎng)站開發(fā)用什么開發(fā)工具好呢,東莞整站優(yōu)化推廣公司找火速,wordpress畢設(shè),跨境電商網(wǎng)站建設(shè)開發(fā)2023 年四川省職業(yè)院校技能大賽(高等職業(yè)教育) “信息安全管理與評估”樣題 競賽需要完成三個階段的任務(wù),分別完成三個模塊,總分共計(jì) 1000分。三個模塊內(nèi)容和分值分別是: 第一階段:模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)…

2023?年四川省職業(yè)院校技能大賽(高等職業(yè)教育)

信息安全管理與評估樣題

競賽需要完成三個階段的任務(wù),分別完成三個模塊,總分共計(jì) 1000分。三個模塊內(nèi)容和分值分別是:

  1. 第一階段:模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)(180?分鐘,300?分)。
  2. 第二階段:模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全(180?分鐘,300?分)。
  3. 第三階段:模塊三 網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)(180?分鐘,400?分)。

【注意事項(xiàng)】

  1. 第一個階段需要按裁判組專門提供的U?盤中的“XXX-答題模板”?提交答案。

第二階段請根據(jù)現(xiàn)場具體題目要求操作。

第三階段網(wǎng)絡(luò)安全滲透部分請根據(jù)現(xiàn)場具體題目要求操作,理論測試部分根據(jù)測試系統(tǒng)說明進(jìn)行登錄測試。

  1. 所有競賽任務(wù)都可以由參賽選手根據(jù)基礎(chǔ)設(shè)施列表中指定的設(shè)備和軟件完成。

第一階段

模塊一 網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)

一、競賽內(nèi)容

競賽階段

任務(wù)階段

競賽任務(wù)

競賽時間

分值

第一階段

網(wǎng)絡(luò)平臺搭建與設(shè)備安全防護(hù)

任務(wù) 1

網(wǎng)絡(luò)平臺搭建

XX:XX-?XX:XX

50

任務(wù) 2

網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)

250

總分

300

第一階段競賽內(nèi)容包括:網(wǎng)絡(luò)平臺搭建、網(wǎng)絡(luò)安全設(shè)備配置與防護(hù),共 2 個子任務(wù)。

二、競賽時長

本階段競賽時長為 180?分鐘,共 300?分。

三、注意事項(xiàng)

第一階段請按裁判組專門提供的 U?盤中的“XXX-答題模板”中的要求提交答案。

選手需要在 U?盤的根目錄下建立一個名為“GWxx”的文件夾(xx?用具體的工位號替代),所完成的“XXX-答題模板”放置在文件夾中作為競賽結(jié)果提交。

例如:08?工位,則需要在 U?盤根目錄下建立“GW08”文件夾,并在“GW08”文件夾下直接放置第一個階段的所有“XXX-答題模板”文件。

【特別提醒】

只允許在根目錄下的“GWxx”文件夾中體現(xiàn)一次工位信息,不允許在其它文件夾名稱或文件名稱中再次體現(xiàn)工位信息,否則按作弊處理。

五、賽項(xiàng)環(huán)境設(shè)置

  1. 網(wǎng)絡(luò)拓?fù)鋱D

  1. IP?地址規(guī)劃表

1?網(wǎng)絡(luò)拓?fù)鋱D

設(shè)備名稱

接口

IP?地址

對端設(shè)備

AG1.113

10.1.0.254/30

ETH0/1-2(AG1)

(Trust?安全域)

SW?ETH1/0/1

SW?ETH1/0/2

AG1.114

防火墻

10.2.0.254/30

FW

(Trust?安全域)

ETH0/3

BC?ETH3

10.3.0.254/30

(Trust?安全域)

ETH0/4

10.4.0.254/30

BC?ETH4

(Trust?安全域)

ETH0/5

10.100.18.1/27

IDC?SERVER

設(shè)備名稱

接口

IP?地址

對端設(shè)備

(untrust?安全域)

10.100.18.2

ETH0/6

200.1.1.1/28

(untrust?安全域)

INTERNET

Loopback1

10.11.0.1/24

(Trust?安全域)

-

Loopback2

10.12.0.1/24

(Trust?安全域)

Loopback3

10.13.0.1/24

(Trust?安全域)

Loopback4

10.14.0.1/24

(Trust?安全域)

路由交換機(jī)

SW

VLAN 40

ETH1/0/4-8

172.16.40.62/26

PC2

VLAN?50

ETH1/0/3

172.16.50.62/26

PC3

VLAN 51

ETH1/0/23

10.51.0.254/30

BC?ETH5

VLAN 52

ETH1/0/24

10.52.0.254/24

WAF?ETH3

VLAN 113

ETH1/0/1

VLAN113?OSPF

10.1.0.253/30

FW ETH0/1

VLAN 114

ETH1/0/2

VLAN114?OSPF

10.2.0.253/30

FW ETH0/2

VLAN 117

ETH?E1/0/17

10.3.0.253/30

BC?ETH1

VLAN 118

SW?ETH E1/0/18

10.4.0.253/30

BC?ETH2

ETH1/0/20

VLAN 100?192.168.100.1/30

2001::192:168:100:1/112

VLAN115 OSPF?10.5.0.254/30?VLAN116 OSPF?10.6.0.254/30

AC?ETH1/0/20

無線控制器

AC

ETH1/0/20

VLAN 100?192.168.100.2/30

2001::192:168:100:2/112

VLAN?115?10.5.0.253/30

VLAN?116?10.6.0.253/30

SW ETH1/0/20

VLAN?30

ETH1/0/3

172.16.30.62/26

PC1

無線管理 VLAN

VLAN 101

需配置

AP

設(shè)備名稱

接口

IP?地址

對端設(shè)備

ETH1/0/21

VLAN 10

需配置

無線 1

VLAN 20

需配置

無線 2

網(wǎng)絡(luò)日志系統(tǒng)

BC

ETH1

網(wǎng)橋

FW

ETH3

SW?ETH E1/0/17

ETH2

網(wǎng)橋

FW

ETH4

SW?ETH E1/0/18

ETH5

10.51.0.253/30

SW?ETH E1/0/23

Web?應(yīng)用防火墻

WAF

ETH3

10.52.0.253/30

SW?ETH E1/0/24

ETH4

堡壘服務(wù)器

第一階段 任務(wù)書

任務(wù) 1 網(wǎng)絡(luò)平臺搭建(50?分)

題號

網(wǎng)絡(luò)需求

1

按照 IP?地址規(guī)劃表,對防火墻的名稱、各接口 IP?地址進(jìn)行配置

2

按照 IP?地址規(guī)劃表,對三層交換機(jī)的名稱進(jìn)行配置,創(chuàng)建 VLAN?并將相應(yīng)接口劃

入 VLAN, 對各接口 IP?地址進(jìn)行配置

3

按照 IP?地址規(guī)劃表,對無線交換機(jī)的名稱進(jìn)行配置,創(chuàng)建 VLAN?并將相應(yīng)接口劃

入 VLAN,對接口 IP 地址進(jìn)行配置

4

按照 IP?地址規(guī)劃表,對網(wǎng)絡(luò)日志系統(tǒng)的名稱、各接口 IP?地址進(jìn)行配置

5

按照 IP?地址規(guī)劃表,對 Web 應(yīng)用防火墻的名稱、各接口 IP?地址進(jìn)行配置

任務(wù) 2?網(wǎng)絡(luò)安全設(shè)備配置與防護(hù)(250?分)

  1. SW?開啟telnet?登錄功能,用戶名 skills01,密碼 skills01,密碼呈現(xiàn)需加密。
  2. 總部交換機(jī)SW?配置簡單網(wǎng)絡(luò)管理協(xié)議,計(jì)劃啟用V3?版本,?V3?版本在安全性方面做了極大的擴(kuò)充。配置引擎號分別為 62001;?創(chuàng)建認(rèn)證用戶為skills01,采用 3des?算法進(jìn)行加密,密鑰為:skills01,?哈希算法為SHA,密鑰為:skills01;加入組ABC,采用最高安全級別;配置組的讀、寫視圖分別為:2023_R、2023_W;當(dāng)設(shè)備有異常時,需要使用本地的VLAN100?地址發(fā)送Trap?消息至網(wǎng)管服務(wù)器10.51.0.203,采用最高安全級別。
  3. 接入SW?Eth4,僅允許IP?地址 172.16.40.62-80?為源的數(shù)據(jù)包為合法包,以其它IP?地址為源地址,交換機(jī)直接丟棄。
  4. 為減少內(nèi)部ARP?廣播詢問VLAN?網(wǎng)關(guān)地址,在全局下配置 SW每隔 300S?發(fā)送免費(fèi)ARP。
  5. 勒索蠕蟲病毒席卷全球,爆發(fā)了堪稱史上最大規(guī)模的網(wǎng)絡(luò)攻擊,?通過對總部核心交換機(jī)SW?所有業(yè)務(wù)VLAN?下配置訪問控制策略實(shí)現(xiàn)雙向安全防護(hù)。SW?配置IPv6 地址,使用相關(guān)特性實(shí)現(xiàn)VLAN50?的 IPv6?終端可自動從網(wǎng)關(guān)處獲得IPv6?有狀態(tài)地址。
  6. AC?配置IPv6?地址,開啟路由公告功能,路由器公告的生存期為 2?小時,確保VLAN30?的IPv6?終端可以獲得IPv6?無狀態(tài)地址。
  7. AC?與SW?之間配置RIPng,使PC1?與PC3?可以通過IPv6?通信。IPv6?業(yè)務(wù)地址規(guī)劃如下,其它IPv6 地址自行規(guī)劃:

業(yè)務(wù)

IPV6?地址

VLAN30

2001:30::254/64

VLAN50

2001:50::254/64

  1. FW、SW、AC?之間配置OSPF?area?0?開啟基于鏈路的MD5?認(rèn)證,密鑰自定義,傳播訪問INTERNET 默認(rèn)路由。FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,完成以下配置,要求如下:
  2. SW?通過BGP?到達(dá)loopback1,2?網(wǎng)路下一跳為 10.3.0.254;
  3. SW?通過BGP?到達(dá)loopback3,4?網(wǎng)絡(luò)下一跳為 10.4.0.254。
  4. FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,通過BGP?實(shí)現(xiàn)到達(dá)loopback1,2,3,4?的網(wǎng)絡(luò)冗余,請完成配置。
  5. FW?與SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,使用IP?前綴列表匹配上述業(yè)務(wù)數(shù)據(jù)流,請完成配置。
  6. FW?與 SW?建立兩對IBGP?鄰居關(guān)系,使用AS?65500,FW?上loopback1-4?為模擬AS?65500?中網(wǎng)絡(luò),為保證數(shù)據(jù)通信的可靠性和負(fù)載,?完成以下配置,使用 LP?屬性進(jìn)行業(yè)務(wù)選路,只允許使用 route-map?來改變LP?屬性、實(shí)現(xiàn)路由控制,LP?屬性可配置的參數(shù)數(shù)值為:200。
  7. 配置使總部VLAN50?業(yè)務(wù)的用戶訪問IDC?SERVER?的數(shù)據(jù)流經(jīng)過FW?10.1.0.254, IDC?SERVER?返回?cái)?shù)據(jù)流經(jīng)過FW?10.2.0.254,且對雙向數(shù)據(jù)流開啟所有安全防護(hù),參數(shù)和行為為默認(rèn)。
  8. 在端口ethernet1/0/7?上,將屬于網(wǎng)段 172.16.40.62/26?內(nèi)的報(bào)文帶寬限制為 10M?比特/秒,突發(fā) 4M?字節(jié),超過帶寬的該網(wǎng)段內(nèi)的報(bào)文一律丟棄。
  9. 在FW?上配置,連接LAN?接口開啟PING?等所有管理方式,?連接Internet?接口關(guān)閉所有管理方式,配置trust?區(qū)域與 Untrust?之間的安全策略且禁止從外網(wǎng)訪問內(nèi)網(wǎng)的任何設(shè)備。
  10. 總部VLAN?業(yè)務(wù)用戶通過防火墻訪問Internet?時,復(fù)用公網(wǎng)IP: 200.1.1.28/28,保證每一個源IP?產(chǎn)生的所有會話將被映射到同一個固定的IP?地址,當(dāng)有流量匹配本地址轉(zhuǎn)換規(guī)則時產(chǎn)生日志信息, 將匹配的日志發(fā)送至 10.51.0.253?的 UDP?2000?端口。
  11. 為了合理利用網(wǎng)絡(luò)出口帶寬,需要對內(nèi)網(wǎng)用戶訪問 Internet?進(jìn)行流量控制,園區(qū)總出口帶寬為 200M,對除無線用戶以外的用戶限制帶寬,每天上午 9:00?到下午 6:00?每個IP?最大下載速率為 2Mbps,?上傳速率為 1Mbps。
  12. 配置L2TP?VPN,名稱為VPN,滿足遠(yuǎn)程辦公用戶通過撥號登陸訪問內(nèi)網(wǎng),創(chuàng)建隧道接口為tunnel?1、并加入untrust 安全域,地址池名稱為AddressPool,LNS?地址池為10.100.253.1/24-10.100.253.100/24,網(wǎng)關(guān)為最大可用地址,認(rèn)證賬號skills01,密碼skills01。
  13. Internet?端有一分支結(jié)構(gòu)路由器,需要在總部防火墻FW?上完成以下預(yù)配,保證總部與分支機(jī)構(gòu)的安全連接:防火墻 FW?與 Internet?端路由器 202.5.17.2?建立GRE?隧道,并使用IPSec?保護(hù)GRE?隧道,?保證分支結(jié)構(gòu)中 2.2.2.2?與總部VLAN40?安全通信。
  14. Vlan30?內(nèi)的工作人員涉及到商業(yè)機(jī)密,因此在FW?上配置不允許vlan30?內(nèi)所有用戶訪問外網(wǎng)。
  15. 配置出于安全考慮,無線用戶訪問因特網(wǎng)需要采用認(rèn)證,在防火墻上配置 Web?認(rèn)證,采用本地認(rèn)證,用戶名為 test,test1,test2,?密碼為 123456。
  16. 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP?地址段,使用原 AP?所在網(wǎng)絡(luò)進(jìn)行地址劃分,請完成配置。
  17. 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP 地址段,現(xiàn)無線用戶 VLAN?10?中需要 127?個終端,?無線用戶VLAN?20?需要 50?個終端,請完成配置。
  18. 已知原AP?管理地址為 10.81.0.0/15,為了避免地址浪費(fèi)請重新規(guī)劃和配置IP?地址段,要求完成在 AC?上配置DHCP,管理 VLAN?為 VLAN101,為 AP?下發(fā)管理地址,網(wǎng)段中第一個可用地址為AP?管理地址,最后一個可用地址為 AC?管理地址,保證完成 AP?二層注冊;?為無線用戶VLAN10,20?下發(fā)IP?地址,最后一個可用地址為網(wǎng)關(guān)。
  19. 在 NETWORK?下配置SSID,需求如下:
  20. NETWORK?1?下設(shè)置SSID?2023skills-2.4G,VLAN10,加密模式為wpa-personal,其口令為skills01;
  1. NETWORK?20?下設(shè)置SSID?2023skills-5G,VLAN20?不進(jìn)行認(rèn)證加密,做相應(yīng)配置隱藏該SSID。
  2. 配置一個SSID?2023skills_IPv6,屬于VLAN21?用于IPv6?無線測試,用戶接入無線網(wǎng)絡(luò)時需要采用基于WPA-personal?加密方式,?其口令為“skills01”,該網(wǎng)絡(luò)中的用戶從AC?DHCP?獲取IPv6?地址,?地址范圍為:2001:10:81::/112。
  3. NETWORK?1?開啟內(nèi)置portal+本地認(rèn)證的認(rèn)證方式,賬號為GUEST?密碼為 123456,保障無線信息的覆蓋性,無線AP?的發(fā)射功率設(shè)置為 90%。禁止MAC?地址為 80-45-DD-77-CC-48?的無線終端連接。30.2023skills-5G?最多接入 20?個用戶,用戶間相互隔離,并對2023skills-5G?網(wǎng)絡(luò)進(jìn)行流控,上行速率 1Mbps,下行速率 2Mbps。31.在 AC?上配置使radio?1?的射頻類型為IEEE?802.11b/g,并且設(shè)置 RTS?的門限值為 256?字節(jié),當(dāng)MPDU?的長度超過該值時,802.11?MAC?啟動RTS/CTS?交互機(jī)制。
  4. 在 AC?上配置一條基于SSID?時間點(diǎn)時周一 0?點(diǎn)到 6?點(diǎn)的禁止用戶接入的策略(限時策略)。
  5. 通過配置防止多AP?和 AC?相連時過多的安全認(rèn)證連接而消耗CPU?資源,檢測到AP?與AC?在 10 分鐘內(nèi)建立連接 5?次就不再允許繼續(xù)連接,兩小時后恢復(fù)正常。
  1. 配置所有無線接入用戶相互隔離,Network?模式下限制每天 0點(diǎn)到 6 點(diǎn)禁止終端接入,開啟ARP?抑制功能。
  2. 在公司總部的BC?上配置,設(shè)備部署方式為透明模式。增加非admin?賬戶skills01,密碼skills01,該賬戶僅用于用戶查詢設(shè)備的日志信息和統(tǒng)計(jì)信息;要求對內(nèi)網(wǎng)訪問 Internet?全部應(yīng)用進(jìn)行日志記錄。
  3. BC?上配置用戶認(rèn)證識別功能。
  4. 在公司總部的BC?上配置,在工作日(每周一到周五上班)期間針對所有無線網(wǎng)段訪問互聯(lián)網(wǎng)進(jìn)行審計(jì),如果發(fā)現(xiàn)訪問互聯(lián)網(wǎng)的無線用戶就斷網(wǎng),不限制其他用戶在工作日(每周一到周五上班)期間訪問互聯(lián)網(wǎng)。
  5. 使用BC?對內(nèi)網(wǎng)所有上網(wǎng)用戶進(jìn)行上網(wǎng)本地認(rèn)證,要求認(rèn)證后得用戶 3 小時候重新認(rèn)證,并且對HTTP?服務(wù)器 172.16.10.45 的 80?端口進(jìn)行免認(rèn)證。
  6. BC?配置應(yīng)用“即時聊天”,在周一至周五 9:00-21:00?監(jiān)控內(nèi)網(wǎng)中所有用戶的微信賬號使用記錄,并記錄數(shù)據(jù)。
  7. 在BC?上配置激活NTP,本地時區(qū)+8:00,并添加 NTP?服務(wù)器名稱清華大學(xué),域名為s1b.time.edu.cn。
  8. BC?配置內(nèi)容管理,對郵件內(nèi)容包含“比賽答案”字樣的郵件,?記錄且郵件報(bào)警。
  9. BI?監(jiān)控周一至周五工作時間VLAN40?用戶使用“迅雷”的記錄,?每天工作時間為 9:00-18:00。
  10. 在公司總部的 WAF?上配置,設(shè)備部署方式為透明模式。要求對內(nèi)網(wǎng)HTTP 服務(wù)器 172.16.10.45/32?進(jìn)行安全防護(hù)。
  11. 方便日志的保存和查看,需要在把 WAF?上攻擊日志、訪問日志、DDoS?日志以JSON?格式發(fā)給IP?地址為 172.16.10.200?的日志服務(wù)器上。
  12. 在WAF?上配置基礎(chǔ)防御功能,開啟SQL?注入、XXS?攻擊、信息泄露等防御功能,要求針對這些攻擊阻斷并發(fā)送郵件告警。
  13. 為防止www.2023skills.com?網(wǎng)站資源被其他網(wǎng)站利用,通過WAF?對資源鏈接進(jìn)行保護(hù),通過 Referer?方式檢測,設(shè)置嚴(yán)重級別為中級,一經(jīng)發(fā)現(xiàn)阻斷并發(fā)送郵件告警。
  14. 在公司總部的 WAF?上配置,編輯防護(hù)策略,定義 HTTP?請求體的最大長度為 256,防止緩沖區(qū)溢出攻擊。
  15. 對公司內(nèi)網(wǎng)用戶訪問外網(wǎng)進(jìn)行網(wǎng)頁關(guān)鍵字過濾,網(wǎng)頁內(nèi)容包含“暴力”“賭博”的禁止訪問。
  16. 為了安全考慮,無線用戶移動性較強(qiáng),訪問因特網(wǎng)時需要實(shí)名認(rèn)證,在 BC?上開啟web?認(rèn)證使用http?方式,采用本地認(rèn)證,密碼賬號都為web2023。
  17. 在 WAF?上保護(hù)HTTP?服務(wù)器上的www.2023skills.com?網(wǎng)站爬蟲攻擊,從而影響服務(wù)器性能,設(shè)置嚴(yán)重級別為高級,一經(jīng)發(fā)現(xiàn)攻擊阻斷并發(fā)送郵件告警。

第二階段

模塊二 網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查、應(yīng)用程序安全

一、競賽內(nèi)容

第二階段競賽內(nèi)容包括:網(wǎng)絡(luò)安全事件響應(yīng)、數(shù)字取證調(diào)查和應(yīng)用程序安全。

競賽階段

任務(wù)階段

競賽任務(wù)

競賽時間

分值

網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù)

1

應(yīng)急響應(yīng)

70

第二階段

任務(wù)

2

操作系統(tǒng)取證

40

網(wǎng)絡(luò)安全事件響

數(shù)字取證調(diào)查

任務(wù)

3

網(wǎng)絡(luò)數(shù)據(jù)包分析

XX:XX-

50

應(yīng)、數(shù)字取證調(diào)查

任務(wù)

4

計(jì)算機(jī)單機(jī)取證

XX:XX

60

和應(yīng)用程序安全

任務(wù)

5

惡意代碼分析

50

應(yīng)用程序安全

任務(wù)

6

代碼審計(jì)

30

總分

300

二、競賽時長

本階段競賽時長為 180?分鐘,共 300?分。

三、注意事項(xiàng)

  1. 本部分的所有工作任務(wù)素材或環(huán)境均已放置在指定的計(jì)算機(jī)上,?參賽選手完成后,填寫在電腦桌面上“信息安全管理與評估競賽-第二階段答題卷”中。
  2. 選手的電腦中已經(jīng)安裝好 Office?軟件并提供必要的軟件工具

(Tools?工具包)。

特別提醒

競賽有固定的開始和結(jié)束時間,選手必須決定如何有效的分配時間。請閱讀以下指引!

  1. 當(dāng)競賽結(jié)束,離開時請不要關(guān)機(jī)
  2. 所有配置應(yīng)當(dāng)在重啟后有效;
  3. 除了 CD-ROM/HDD/NET?驅(qū)動器,請不要修改實(shí)體機(jī)的配置和虛擬機(jī)本身的硬件設(shè)置。

第二階段 任務(wù)書

任務(wù)描述

隨著網(wǎng)絡(luò)和信息化水平的不斷發(fā)展,網(wǎng)絡(luò)安全事件也層出不窮,?網(wǎng)絡(luò)惡意代碼傳播、信息竊取、信息篡改、遠(yuǎn)程控制等各種網(wǎng)絡(luò)攻擊 行為已嚴(yán)重威脅到信息系統(tǒng)的機(jī)密性、完整性和可用性。因此,對抗 網(wǎng)絡(luò)攻擊,組織安全事件應(yīng)急響應(yīng),采集電子證據(jù)等技術(shù)工作是網(wǎng)絡(luò) 安全防護(hù)的重要部分?,F(xiàn)在,A?集團(tuán)已遭受來自不明組織的非法惡意攻擊,您的團(tuán)隊(duì)需要幫助 A?集團(tuán)追蹤此網(wǎng)絡(luò)攻擊來源,分析惡意攻擊行為的證據(jù)線索,找出操作系統(tǒng)和應(yīng)用程序中的漏洞或者惡意代碼, 幫助其鞏固網(wǎng)絡(luò)安全防線。

本模塊主要分為以下幾個部分:

  1. 網(wǎng)絡(luò)安全事件響應(yīng);
  2. 數(shù)字取證調(diào)查;
  3. 應(yīng)用程序安全。

第一部分 網(wǎng)絡(luò)安全事件響應(yīng)

任務(wù) 1 應(yīng)急響應(yīng)(70 分)

A?集團(tuán)的 WebServer?服務(wù)器被黑客入侵,該服務(wù)器的 Web?應(yīng)用系統(tǒng)被上傳惡意軟件,系統(tǒng)文件被惡意軟件破壞,您的團(tuán)隊(duì)需要幫助該公司追蹤此網(wǎng)絡(luò)攻擊的來源,在服務(wù)器上進(jìn)行全面的檢查,包括日志信息、進(jìn)程信息、系統(tǒng)文件、惡意文件等,從而分析黑客的攻擊行為,和殘留的關(guān)鍵證據(jù)信息。

本任務(wù)素材清單:Server?服務(wù)器虛擬機(jī)

受攻擊的Server?服務(wù)器已整體打包成虛擬機(jī)文件保存,請選手自行導(dǎo)入分析。

虛擬機(jī)用戶名:root,密碼:123456,若題目中未明確規(guī)定,請使用默認(rèn)配置。

請按要求完成該部分工作任務(wù),答案有多項(xiàng)內(nèi)容的請用換行分隔。

任務(wù) 1?應(yīng)急響應(yīng)

序號

任務(wù)要求

答案

1

提交攻擊者的兩個內(nèi)網(wǎng) IP?地址

2

提交網(wǎng)站管理員用戶的用戶名與密碼

3

提交黑客得到MySQL?服務(wù)的root?賬號密碼的時間(格

式:dd/MM/yyyy:hh:mm:ss)

4

查找黑客在 Web?應(yīng)用文件中寫入的惡意代碼,提交文

件絕對路徑

5

查找黑客在 Web?應(yīng)用文件中寫入的惡意代碼,提交代

碼的最簡形式(格式:<?php?xxxx?>)

6

分析攻擊者的提權(quán)手法,提交攻擊者通過哪一個指令

成功提權(quán)

7

服務(wù)器內(nèi)與動態(tài)惡意程序相關(guān)的三個文件絕對路徑

8

惡意程序?qū)ν膺B接的目的 IP?地址

第二部分 數(shù)字取證調(diào)查

任務(wù)?2 操作系統(tǒng)取證(40?分)

A?集團(tuán)某電腦系統(tǒng)感染惡意程序,導(dǎo)致系統(tǒng)關(guān)鍵文件被破壞,請分析 A?集團(tuán)提供的系統(tǒng)鏡像和內(nèi)存鏡像,找到系統(tǒng)鏡像中的惡意軟件,分析惡意軟件行為。

本任務(wù)素材清單:操作系統(tǒng)鏡像、內(nèi)存鏡像(*.dump*.img)?請按要求完成該部分的工作任務(wù)。

任務(wù) 2?操作系統(tǒng)取證

序號

任務(wù)要求

答案

1

提交惡意進(jìn)程名稱(兩個)

2

被破壞的文件位置

3

加密數(shù)據(jù)的內(nèi)存地址

4

原文件內(nèi)容

5

分析惡意程序行為

任務(wù) 3 網(wǎng)絡(luò)數(shù)據(jù)包分析(50 分)

A?集團(tuán)的網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)發(fā)現(xiàn)有惡意攻擊者對集團(tuán)官方網(wǎng)站進(jìn)行攻擊,并抓取了部分可疑流量包。請您根據(jù)捕捉到的流量包,搜尋出網(wǎng)絡(luò)攻擊線索,并分析黑客的惡意行為。

本任務(wù)素材清單:捕獲的網(wǎng)絡(luò)數(shù)據(jù)包文件(*.pcapng

請按要求完成該部分的工作任務(wù),答案有多項(xiàng)內(nèi)容的請用換行分隔。

任務(wù) 3?網(wǎng)絡(luò)數(shù)據(jù)包分析

序號

任務(wù)要求

答案

1

提交惡意程序傳輸協(xié)議

(只提交一個協(xié)議,兩個以上視為無效)

2

惡意程序?qū)ν膺B接目標(biāo) IP

3

惡意程序加載的 dll?文件名稱

4

解密惡意程序傳輸內(nèi)容

5

分析惡意程序行為

任務(wù) 4 計(jì)算機(jī)單機(jī)取證(60 分)

對給定取證鏡像文件進(jìn)行分析,搜尋證據(jù)關(guān)鍵字(線索關(guān)鍵字為“evidence?1”“evidence?2”……“evidence?10”,有文本形式也有圖片形式,?不區(qū)分大小寫),請?zhí)崛『凸潭ū荣愐蟮臉?biāo)的證據(jù)文件,并按樣例?的格式要求填寫相關(guān)信息,證據(jù)文件在總文件數(shù)中所占比例不低于15%。取證的信息可能隱藏在正常的、已刪除的或受損的文件中,您

可能需要運(yùn)用編碼轉(zhuǎn)換技術(shù)、加解密技術(shù)、隱寫技術(shù)、數(shù)據(jù)恢復(fù)技術(shù),?還需要熟悉常用的文件格式(如辦公文檔、壓縮文檔、圖片等)。

本任務(wù)素材清單:取證鏡像文件

請根據(jù)賽題環(huán)境及現(xiàn)場答題卡任務(wù)要求提交正確答案。

任務(wù) 4?計(jì)算機(jī)單機(jī)取證

證據(jù)編號

原始文件名

(不包含路徑)

鏡像中原文件 Hash

MD5,不區(qū)分大小寫)

evidence?1

evidence?2

evidence?3

evidence?4

evidence?5

evidence?6

evidence?7

evidence?8

evidence?9

evidence?10

第三部分 應(yīng)用程序安全

任務(wù) 5 惡意程序分析(50?分)

A?集團(tuán)發(fā)現(xiàn)其發(fā)布的應(yīng)用程序文件遭到非法篡改,您的團(tuán)隊(duì)需要協(xié)助A?集團(tuán)對該惡意程序樣本進(jìn)行逆向分析、對其攻擊/破壞的行為進(jìn)行調(diào)查取證。

本任務(wù)素材清單:惡意程序代碼

請按要求完成該部分的工作任務(wù)。

任務(wù) 5?惡意程序分析

序號

任務(wù)內(nèi)容

答案

1

請?zhí)峤凰夭闹械膼阂鈶?yīng)用回傳數(shù)據(jù)的 url?地址

2

請?zhí)峤凰夭闹械膼阂獯a保存數(shù)據(jù)文件名稱

(含路徑)

3

請描述素材中惡意代碼的行為

4

......

任務(wù) 6 代碼審計(jì)(30 分)

代碼審計(jì)是指對源代碼進(jìn)行檢查,尋找代碼存在的脆弱性,這是一項(xiàng)需要多方面技能的技術(shù)。作為一項(xiàng)軟件安全檢查工作,代碼安全審查是非常重要的一部分,因?yàn)榇蟛糠执a從語法和語義上來說是正確的,但存在著可能被利用的安全漏洞,你必須依賴你的知識和經(jīng)驗(yàn)來完成這項(xiàng)工作。

本任務(wù)素材清單:源文件

請按要求完成該部分的工作任務(wù)。

任務(wù) 6?代碼審計(jì)

序號

任務(wù)內(nèi)容

答案

1

請指出存在安全漏洞的代碼行

2

請指出可能利用該漏洞的威脅名稱

3

請?zhí)岢黾庸绦薷慕ㄗh

4

......

第三階段

模塊三 網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)

一、競賽內(nèi)容

第三階段競賽內(nèi)容是:網(wǎng)絡(luò)安全滲透、理論技能與職業(yè)素養(yǎng)。本階段分為兩個部分。第一部分主要是在一個模擬的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)網(wǎng)絡(luò)安全滲透測試工作,要求參賽選手作為攻擊方,運(yùn)用所學(xué)的信息收集、漏洞發(fā)現(xiàn)、漏洞利用等滲透測試技術(shù)完成對網(wǎng)絡(luò)的滲透測試;并且能夠通過各種信息安全相關(guān)技術(shù)分析獲取存在的 flag?值。第二部分是在理論測試系統(tǒng)中進(jìn)行考核。

二、競賽時長

本階段競賽時長為 180 分鐘,其中網(wǎng)絡(luò)安全滲透 300 分,理論技

能與職業(yè)素養(yǎng) 100?分,共 400?分。

三、注意事項(xiàng)

通過找到正確的flag?值來獲取得分,flag?統(tǒng)一格式如下所示:

flag{<flag?值 >}

這種格式在某些環(huán)境中可能被隱藏甚至混淆。所以,注意一些敏

感信息并利用工具把它找出來。

【特別提醒】部分 flag?可能非統(tǒng)一格式,若存在此情況將會在題目描述中明確指出flag?格式,請注意審題。

第三階段 任務(wù)書

任務(wù)描述

在 A?集團(tuán)的網(wǎng)絡(luò)中存在幾臺服務(wù)器,各服務(wù)器存在著不同業(yè)務(wù)服務(wù)。在網(wǎng)絡(luò)中存在著一定網(wǎng)絡(luò)安全隱患,請利用您所掌握的滲透測試技術(shù),通過信息收集、漏洞挖掘等滲透測試技術(shù),完成指定項(xiàng)目的滲透測試,在測試中獲取flag?值。網(wǎng)絡(luò)環(huán)境參考樣例請查看附錄A。

本模塊所使用到的滲透測試技術(shù)包含但不限于如下技術(shù)領(lǐng)域:

  1. 數(shù)據(jù)庫攻擊;
  2. 枚舉攻擊;
  3. 權(quán)限提升攻擊;
  4. 基于應(yīng)用系統(tǒng)的攻擊;
  5. 基于操作系統(tǒng)的攻擊;
  6. 逆向分析;
  7. 密碼學(xué)分析;
  8. 隱寫分析。

所有設(shè)備和服務(wù)器的IP?地址請查看現(xiàn)場提供的設(shè)備列表,請根據(jù)賽題環(huán)境及現(xiàn)場答題卡任務(wù)要求提交正確答案。

第一部分 網(wǎng)站45?分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù) 1

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

flag,并將 flag 提交。

flag?格式 flag{<flag?值>}

任務(wù) 2

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

flag,并將 flag 提交。

flag?格式 flag{<flag?值>}

任務(wù) 3

門戶網(wǎng)站存在漏洞,請利用漏洞并找到

flag,并將 flag 提交。

flag?格式 flag{<flag?值>}

第二部分 應(yīng)用系統(tǒng)30?分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù) 4

應(yīng)用系統(tǒng)存在漏洞, 請利用漏洞并找到

flag,并將 flag 提交。

flag?格式 flag{<flag?值>}

任務(wù) 5

應(yīng)用系統(tǒng)存在漏洞, 請利用漏洞并找到

flag,并將 flag 提交。

flag?格式 flag{<flag?值>}

第三部分 應(yīng)用服務(wù)器 1165 分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù) 6

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 7

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 8

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 9

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 10

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 11

請獲取 FTP 服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。flag?格式 flag{<flag?值>}

任務(wù) 12

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

任務(wù) 13

請獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析找出其中隱藏的 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

第四部分 應(yīng)用服務(wù)器 230?分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù) 14

應(yīng)用系統(tǒng)服務(wù)器 10000?端口存在漏洞,獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析,請利用漏洞找到 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

第五部分 應(yīng)用服務(wù)器 330?分)

任務(wù)編號

任務(wù)描述

答案

分值

任務(wù) 15

應(yīng)用系統(tǒng)服務(wù)器 10001?端口存在漏洞,獲取 FTP?服務(wù)器上對應(yīng)的文件進(jìn)行分析,請利用漏洞找到 flag,并將 flag?提交。

flag?格式 flag{<flag?值>}

http://www.risenshineclean.com/news/6075.html

相關(guān)文章:

  • 用dw做php網(wǎng)站北京seo服務(wù)銷售
  • 贛州大余做網(wǎng)站建設(shè)官方進(jìn)一步優(yōu)化
  • 哪有做網(wǎng)站的seo排名快速
  • 做網(wǎng)站怎么掙錢成人培訓(xùn)班有哪些課程
  • 臺州北京網(wǎng)站建設(shè)seo公司是做什么的
  • 深圳高端網(wǎng)站建設(shè)公司seo網(wǎng)絡(luò)推廣教程
  • 品牌策劃網(wǎng)站推薦搜索引擎 磁力吧
  • 尋找設(shè)計(jì)師的網(wǎng)站長春網(wǎng)站優(yōu)化流程
  • 網(wǎng)站建設(shè)基本教程免費(fèi)寫文案神器
  • seo如何提高排名seo自然排名優(yōu)化
  • 中山 網(wǎng)站建設(shè)昆明網(wǎng)站seo服務(wù)
  • 自己怎樣做公司廣告視頻網(wǎng)站百度網(wǎng)站推廣價格
  • 建設(shè)網(wǎng)站需要提供什么資料seo每日
  • c語言 做網(wǎng)站seo優(yōu)化標(biāo)題
  • 網(wǎng)站建設(shè)發(fā)展方向國外獨(dú)立網(wǎng)站如何建站
  • 鎮(zhèn)江門戶網(wǎng)泰安seo排名
  • 如何做棋牌網(wǎng)站長春剛剛最新消息今天
  • 平臺網(wǎng)站做等級保護(hù)測評優(yōu)化網(wǎng)站建設(shè)
  • 婁底網(wǎng)站優(yōu)化seo自學(xué)網(wǎng)站
  • 網(wǎng)站搭建中企動力第一百度推廣要自己建站嗎
  • 做網(wǎng)站與做軟件seo百度推廣
  • 郴州網(wǎng)站制作深圳網(wǎng)站關(guān)鍵詞優(yōu)化推廣
  • 網(wǎng)站設(shè)計(jì)草圖seo如何優(yōu)化圖片
  • 平面排版網(wǎng)站云搜索app官網(wǎng)
  • 維護(hù)網(wǎng)站建設(shè)空間出租百度seo排名軟
  • 高州新聞 頭條 今天seo推廣招聘
  • 去除wordpress版權(quán)seo外鏈建設(shè)的方法有
  • 網(wǎng)站開發(fā)的工作流程百度在線使用
  • 百度站長平臺診斷百度app推廣
  • h5自適應(yīng)網(wǎng)站模板下載優(yōu)化推廣排名網(wǎng)站教程