博客网站快速排名在哪网站开发软件
博客网站快速排名,在哪网站开发软件,wordpress同分类文章列表,平面设计培训班要学多久2018年山东省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
赛项时间
8:30-13:00#xff0c;共计4小时30分钟#xff0c;含赛题发放、收卷时间。
赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 平台搭建与安全设备配置防护 …2018年山东省职业院校技能大赛高职组
“信息安全管理与评估”赛项任务书
赛项时间
8:30-13:00共计4小时30分钟含赛题发放、收卷时间。
赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 平台搭建与安全设备配置防护 任务1 网络平台搭建 8:30-1 1:30 60 任务2 网络安全设备配置与防护 240 第二阶段 系统安全攻防及运维安全管控 任务1 代码审计 100 任务2 恶意代码分析及利用 150 任务3 web渗透 150 中场收卷 30分钟 第三阶段分组对抗 系统加固 15分钟 300 系统攻防 45分钟
赛项内容
本次大赛各位选手需要完成三个阶段的任务其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。
选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹xx用具体的工位号替代赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。
例如08工位则需要在U盘根目录下建立“GW08”文件夹并在“GW08” 文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。
特别说明只允许在根目录下的“GWxx”文件夹中体现一次工位信息不允许在其他文件夹名称或文件名称中再次体现工位信息否则按作弊处理。 培训、环境、资料、考证
公众号Geek极安云科
网络安全群624032112
网络系统管理群223627079
网络建设与运维群870959784
移动应用开发群548238632
短视频制作群744125867
大数据应用开发群962141356
物联网应用与服务群967579409
物联网应用开发群884879404极安云科校企合作经理VX liuliu5488233极安云科专注于技能提升赋能
2024年广东省高校的技能提升受赋能的客户院校均获奖
2024年江苏省赛一二等奖前13名中我们赋能客户占五支队伍
2024年湖南省赛赋能三所院校均获奖
2024年山东省赛赋能两所院校均获奖
2024年湖北省赛赋能参赛院校九支队伍共计斩获一等奖2项、三等奖7项!
(一) 赛项环境设置
网络拓扑图 IP地址规划表 设备名称 接口 IP地址 对端设备 防火墙DCFW ETH0/2 10.0.0.1/30 DCRS ETH0/1 218.5.18.1/27 PC218.5.18.2 L2TP 192.168.10.1/24 可用IP数量为20 L2TP地址池 ETH0/3 10.0.0.10/30 Netlog 无线控制器DCWS VLAN 1002 ETH1/0/1 10.0.0.6/30 DCRS ETH1/0/2 AP 管理VLAN VLAN 100 192.168.100.254/24 VLAN 101 ETH1/0/11-24 192.168.101.1/24 WEB应用防火墙WAF ETH2 172.16.100.2/24 DCST ETH3 DCRS 三层交换机DCRS VLAN 1001 ETH1/0/2 10.0.0.2/30 DCFW VLAN 1002 ETH1/0/1 10.0.0.5/30 DCWS VLAN 10 172.16.10.1/24 无线2 VLAN 20 172.16.20.1/25 无线1 无线管理VLAN VLAN 30 172.16.30.1/26 VLAN 40 ETH1/0/6-9 192.168.40.1/24 PC1 管理VLAN VLAN 100 192.168.100.1/24 VLAN 200 ETH1/0/10-24 172.16.100.1/24 WAF、PC2 日志服务器Netlog ETH2 10.0.0.9/30 DCFW ETH3 DCRS(ETH1/0/4) 堡垒服务器DCST - - WAF 设备初始化信息 设备名称 管理地址 默认管理接口 用户名 密码 防火墙DCFW http://192.168.1.1 ETH0 admin admin 网络日志系统DCBI https://192.168.5.254 ETH0 admin 123456 WEB应用防火墙WAF https://192.168.45.1 ETH5 admin admin123 三层交换机DCRS - Console - - 无线交换机DCWS - Console - - 堡垒服务器DCST - - 参见“DCST登录用户表” 备注 所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口涉及此设备的题目按 0 分处理。 (二) 第一阶段任务书300分
任务一网络平台搭建60分 题号 网络需求 1 根据网络拓扑图所示按照IP地址参数表对WAF的名称、各接口IP地址进行配置。 2 根据网络拓扑图所示按照IP地址参数表对DCRS的名称、各接口IP地址进行配置。 3 根据网络拓扑图所示按照IP地址参数表对DCFW的名称、各接口IP地址进行配置。 4 根据网络拓扑图所示按照IP地址参数表对DCWS的各接口IP地址进行配置。 5 根据网络拓扑图所示按照IP地址参数表对DCBI的名称、各接口IP地址进 行配置。 6 根据网络拓扑图所示按照IP地址参数表在DCRS交换机上创建相应的VLAN并将相应接口划入VLAN。 7 采用静态路由的方式全网络互连。 8 防火墙做必要配置实现内网对外网访问 任务2网络安全设备配置与防护240分
DCFW:
在DCFW上配置连接LAN接口开启PING,HTTP,HTTPStelnet功能连接
Internet接口开启PING、HTTPS功能连接netlog接口为DMZ区域合理配置策略让内网用户能通过网络管理netlog;
DCFW配置 LOG记录NAT会话 Server IP为1716.100.10.开启DCFW 上snmp服务Server IP 1716.100.10 团体字符为public; DCFW做相应配置使用L2TP方式让外网移动办公用户能够实现对内网的访
问用户名密码为dcn2018 VPN地址池参见地址表合理配置安全策略。
出于安全考虑无线用户移动性较强无线用户访问 Internet是需要采用实名认证在防火墙上开启Web认证账号密码为2018web; 为了合理利用网络出口带宽需要对内网用户访问Internet进行流量控制园区总出口带宽为200M对除无线用户以外的用户限制带宽每天上午9:00 到下午6:00每个IP最大下载速率为2Mbps上传速率为1Mbps
Netlog:
公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录邮件内容中带有“银行账号”记录并发送邮件告警 DCBI监控LAN中VLAN20所有用户的聊天信息并做记录 DCBI监控周一至周五工作时间VLAN20用户使用“迅雷”的记录每天工作时间为9:00-18:00
WAF:
在公司总部的WAF上配置编辑防护策略定义HTTP请求体的最大长度为
256防止缓冲区溢出攻击。
在公司总部的WAF上配置编辑防护策略要求客户机访问网站时禁止访问*.exe的文件。 在公司总部的WAF上配置禁止HTTP请求和应答中包含敏感字段“赛题” 和“答案”的报文经过WAF设备。
DCRS:
配置认证服务器IP地址是192.168.2.100radius key是dcn2018; 在公司总部的DCRS上配置需要在交换机E1/0/21接口上开启基于MAC地址模式的认证认证通过后才能访问网络 配置公司总部的DCRS通过DCPDynamic CPU Protection策略防止 DCRS受到来自于全部物理接口的DOSDenial Of Service攻击每秒最多30个包 为减少内部ARP广播询问VLAN网关地址在全局下配置DCRS每隔300S发送免费ARP;
DCWS
AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理
VLANIP
设置SSID DCN2011VLAN10加密模式为wpa-personal,其口令为GSdcn2011 的设置SSID dcntest VLAN20不进行认证加密,做相应配置隐藏该ssid dcntest最多接入20个用户用户间相互隔离并对dcntest网络进行流控上行速率1Mbps下行速率2Mbps 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源检测到AP与AC在10分钟内建立连接5次就不再允许继续连接两小时后恢复正常; AC开启Web管理账号密码为DCN2011
(三) 第二阶段任务书400分
任务1代码审计100分 任务环境说明 SDC服务器场景18web
服务器场景操作系统Microsoft Windows XP
服务器场景安装服务apachephpmysql集成环境 任务内容 访问http://靶机IP:8000通过审计第一题的代码并利用获取到隐藏的 flag并对flag进行截图。 访问http://靶机IP:8000通过审计第二题的代码并利用获取到隐藏的 flag并对flag进行截图。 访问http://靶机IP:8000通过审计第三题的代码并利用获取到隐藏的 flag并对flag进行截图。 访问http://靶机IP:8000通过审计第四题的代码并利用获取到隐藏的 flag并对flag进行截图。 访问http://靶机IP:8000通过审计第五题的代码并利用获取到隐藏的 flag并对flag进行截图。 任务2恶意代码分析及利用150分 任务环境说明 SDC:
服务器场景18shell 服务器场景操作系统Centos6.5
服务器场景安装服务apachephpmysql 任务内容 下载靶机源码并进行代码审计找到黑客上传的木马并对木马文件进行截图。 对找到的木马进行利用查看当前用户权限并对回显结果进行截图。 通过木马找到flag文件的位置(flag文件名中包含乱码)并对flag文件名进行截图。 通过木马查看flag文件内容并对flag值进行截图。 编写脚本对加密的flag进行解密(不限制脚本语言)获得正确的
flag(flag格式为flag{*********})对解密脚本及解密后的flag进行截图。 任务3web渗透150分 任务环境说明 SDC:
服务器场景18web
服务器场景操作系统Microsoft Windows XP
服务器场景安装服务apachephpmysql集成环境 任务内容 访问http://靶机IP:8100绕过限制进行上传获取到flag1并对flag1 进行截图。 访问http://靶机IP:8100根据题1结果给出的提示获取flag2并对 flag2进行截图。 访问http://靶机IP:8100根据题2结果给出的提示获取flag3并对 flag3进行截图。 访问http://靶机IP:8100根据题3结果给出的提示获取flag4并对 flag4进行截图。 访问http://靶机IP:8100根据题4结果给出的提示获取flag5并对 flag5进行截图。 (四) 第三阶段任务书300分
假定各位选手是某企业的信息安全工程师负责服务器的维护该服务器可能存在着各种问题和漏洞见以下漏洞列表。你需要尽快对服务器进行加固十五分钟之后将会有很多白帽黑客其它参赛队选手对这台服务器进行渗透测试。
提示1该题不需要保存文档提示2服务器中的漏洞可能是常规漏洞也可能是系统漏洞提示3加固常规漏洞
提示4 对其它参赛队系统进行渗透测试取得FLAG值并提交到裁判服务器。 十五分钟之后各位选手将真正进入分组对抗环节。
注意事项
注意1任何时候不能关闭服务器80端口要求站点能够被正常访问网站正常业务不能受到影响否则后台强制重置靶机并扣50分
注意 2不能对裁判服务器进行攻击否则将判令停止比赛第三阶段分数为0分。
注意 3在加固阶段前十五分钟具体听现场裁判指令不得对任何服务器进行攻击否则将判令攻击者停止比赛第三阶段分数为0分。
注意4FLAG值为每台受保护服务器的唯一性标识每台受保护服务器仅有一个。
注意5靶机的Flag值存放在/flag文件内容当中。
注意6每队初始分100分每提交1次对手靶机的Flag值增加10分每当被对手提交1次自身靶机的Flag值扣除10分每个对手靶机的Flag值只能提交一次。注意7在登录自动评分系统后提交对手靶机的Flag值同时需要指定对手靶机的IP地址。
注意8本阶段最高得分为300分如得分高于300分则取300分作为最终成绩最低分不低于0分若得分低于0分则取0分作为最终成绩。
在这个环节里各位选手需要继续保护你的服务器免受各类黑客的攻击你可以继续加固你的服务器你也可以选择攻击其他组的保护服务器。 漏洞列表
靶机上的网站存在后门要求选手进行代码审计找到的相关漏洞利用此漏洞获取一定权限。 靶机上的网站存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限。 操作系统提供的服务存在未授权访问要求选手利用相关漏洞获取一定权限。 靶机中存在一些后门选手可以找到此后门并利用预留的后门直接获取flag。
选手通过以上的所有漏洞点最后得到其他选手靶机的最高权限并获取到其他选手靶机上的FLAG值进行提交。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/89515.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!