ImageVerifierCode 换一换
格式:DOC , 页数:8 ,大小:178KB ,
资源ID:3065945      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3065945.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(山西第十二届职业院校技能大赛.doc)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

山西第十二届职业院校技能大赛.doc

1、2018年山西省第十二届职业院校技能大赛 “信息安全管理与评估”赛项任务书 (高职组) 一、 赛项时间 比赛时间共计4小时,不包含赛题发放、收卷时间。 二、 赛项信息 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 第一阶段 平台搭建与安全设备配置防护 任务1 网络平台搭建 3小时 150 任务2 网络安全设备配置与防护 250 第二阶段 系统安全攻防及运维安全管控 任务1 XSS漏洞攻防 100 任务2 sql注入漏洞攻防 150 任务3 代码审计 150 第三阶段 分组对抗 系统加固 系统攻防 15分钟 200 45

2、分钟 三、 赛项内容 本次大赛,各位选手需要完成三个阶段的任务,其中第一个阶段请根据现场具体题目要求操作。第二、三阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第二、三阶段所完成的“XXX-答题模板”放置在文件夹中。 例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第二、三阶段的所有“XXX-答题模板”文件。 特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作

3、弊处理。 (一) 赛项环境设置 1. 网络拓扑图 2. IP地址规划表 设备名称 接口 IP地址 对端设备 防火墙DCFW ETH0/2 10.0.0.1/30 DCRS ETH0/1 218.5.18.1/27 PC(218.5.18.2) L2TP 192.168.10.1/24 可用IP数量为20 L2TP地址池 ETH0/3 10.0.0.10/30 Netlog 无线控制器DCWS VLAN 1002 ETH1/0/1 10.0.0.6/30 DCRS ETH1/0/2 AP 管理VLAN VLAN

4、 100 192.168.100.254/24 VLAN 101 ETH1/0/11-24 192.168.101.1/24 WEB应用防火墙WAF ETH2 172.16.100.2/24 DCST ETH3 DCRS 三层交换机DCRS VLAN 1001 ETH1/0/2 10.0.0.2/30 DCFW VLAN 1002 ETH1/0/1 10.0.0.5/30 DCWS VLAN 10 172.16.10.1/24 无线2 VLAN 20 172.16.20.1/25 无线1 无线管理VLAN VLAN 30 172.

5、16.30.1/26 VLAN 40 ETH1/0/6-9 192.168.40.1/24 PC1  管理VLAN VLAN 100 192.168.100.1/24 VLAN 200 ETH1/0/10-24 172.16.100.1/24 WAF、PC2 日志服务器Netlog ETH2 10.0.0.9/30 DCFW ETH3 DCRS(ETH1/0/4) 堡垒服务器DCST - - WAF 3. 设备初始化信息 设备名称 管理地址 默认管理接口 用户名 密码 防火墙DCFW http://192.168.1

6、1 ETH0 admin admin 网络日志系统DCBI https://192.168.5.254 ETH0 admin 123456 WEB应用防火墙WAF https://192.168.45.1 ETH5 admin admin123 三层交换机DCRS - Console - - 无线交换机DCWS - Console - - 堡垒服务器DCST - - 参见“DCST登录用户表” 备注 所有设备的默认管理接口、管理IP地址不允许修改; 如果修改对应设备的缺省管理IP及管理端口,涉及此设备的题目按 0 分处理。 (

7、二) 第一阶段任务书 任务1:网络平台搭建(150分) 平台搭建要求如下: 题号 网络需求 1 根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。 2 根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。 3 根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。 4 根据网络拓扑图所示,按照IP地址参数表,对DCWS的各接口IP地址进行配置。 5 根据网络拓扑图所示,按照IP地址参数表,对DCBI的名称、各接口IP地址进行配置。 6 根据网络拓扑图所示,按照IP地址参数表,

8、在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。 7 采用静态路由的方式,全网络互连。 8 防火墙做必要配置实现内网对外网访问 任务2:网络安全设备配置与防护(250分) DCFW: 1. 在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog; 2. DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 17

9、2.16.100.10 团体字符为public; 3. DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn2018, VPN地址池参见地址表;合理配置安全策略。 4. 出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为2018web; 5. 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps; Netlog:

10、 6. 公司总部LAN中用户访问网页中带有“mp3”、“youku”需要被DCBI记录;邮件内容中带有“银行账号”记录并发送邮件告警; 7. DCBI监控LAN中VLAN20所有用户的聊天信息并做记录; 8. DCBI监控周一至周五工作时间VLAN20用户使用“迅雷”的记录,每天工作时间为9:00-18:00; WAF: 9. 在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。 10. 在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止访问*.exe的文件。 11. 在公司总部的WAF上配置,禁止HTTP请求和

11、应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。 DCRS: 12. 配置认证服务器,IP地址是192.168.2.100,radius key是dcn2018; 13. 在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地址模式的认证,认证通过后才能访问网络; 14. 配置公司总部的DCRS,通过DCP(Dynamic CPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击,每秒最多30个包; 15. 为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费

12、ARP; DCWS: 16. AP通过option43方式进行正常注册上线,hwtype 值为59,AC地址为管理VLANIP; 17. 设置SSID DCN2011,VLAN10,加密模式为wpa-personal,其口令为GSdcn2011的;设置SSID dcntest ,VLAN20不进行认证加密,做相应配置隐藏该ssid; 18. dcntest最多接入20个用户,用户间相互隔离,并对dcntest网络进行流控,上行速率1Mbps,下行速率2Mbps; 19. 通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源,检测到AP与AC在10分钟内建立连接5次就

13、不再允许继续连接,两小时后恢复正常; 20. AC开启Web管理,账号密码为DCN2011; (三) 第二阶段任务书(400分) 任务1:XSS漏洞攻防(100分) 任务环境说明: SDC: 服务器场景:WEBDB 服务器场景操作系统:Centos6.5 服务器场景安装服务:apache+php+mysql 攻击机场景:Windows7物理机 攻击机场景操作系统:Windows7 任务内容: 1. 访问SDC中的WEBDB服务器的xss测试页面(访问http://ip/xss/即可),构造payload使页面弹窗,弹窗中会包含flag,

14、对flag进行截图。 2. 访问2.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。 3. 访问3.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。 4. 访问4.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。 5. 访问5.php,构造payload使页面弹窗,弹窗中会包含flag,对flag进行截图。 任务2:sql注入漏洞攻防(150分) 任务环境说明: SDC: 服务器场景:WEBDB 服务器场景操作系统:Centos6.5 服务器场景安装服务:apac

15、he+php+mysql 攻击机场景:Windows7物理机 攻击机场景操作系统:Windows7 任务内容: 1. 通过伪造http头部信息,绕过服务器对于ip地址的限制,获取flag,对flag进行截图。(访问http://ip/sqli/即可) 2. 登录界面存在sql宽字节注入漏洞,尝试输入特殊字符,使页面报错,验证其存在sql注入,并对报错页面截图。 3. 登录界面存在任意密码登录,构造语句绕过服务器端验证,并对登录成功页面及语句进行截图。 4. 对登录页面进行sql注入测试,获取到当前所在数据库的数据库名,flag格式为flag{当前数据库名}。

16、 5. 对登录页面进行sql注入测试,获取藏数据库中的flag值,flag格式为flag{获取到的flag值}。 任务3:代码审计(100分) 任务环境说明: SDC: 服务器场景:WEBDB 服务器场景操作系统:Centos6.5 服务器场景安装服务:apache+php+mysql 攻击机场景:Windows7物理机 攻击机场景操作系统:Windows7 任务内容: 1. 访问level1.php,审计代码,根据页面所给提示,构造payload获取到flag。(访问http://ip/web/即可) 2. 访问level2.php,

17、 审计代码,根据页面所给提示,构造payload获取到flag。 3. 访问level3.php, 审计代码,根据页面所给提示,构造payload获取到flag。 4. 访问level4.php, 审计代码,根据页面所给提示,构造payload获取到flag。 5. 访问level5.php, 审计代码,根据页面所给提示,构造payload获取到flag。 第三阶段任务书(200分) 假定各位选手某企业的信息安全工程师,负责服务器的维护,该服务器可能存在着各种问题和漏洞(见以下漏洞列表)。你需要尽快对服务器进行加固,十五分钟之后将会有很多白帽黑客(其它参赛队选手)对这台服务器进行

18、渗透测试。 提示1:该题不需要保存文档; 提示2:服务器中的漏洞可能是常规漏洞也可能是系统漏洞; 提示3:加固常规漏洞; 提示4: 对其它参赛队系统进行渗透测试,取得FLAG值并提交到裁判服务器。 十五分钟之后,各位选手将真正进入分组对抗环节。 注意事项: 注意1:任何时候不能关闭服务器80端口,要求站点能够被正常访问,否则将判令停止比赛,第一阶段分数为0分; 注意2:不能对裁判服务器进行攻击,否则将判令停止比赛,第一阶段分数为0分。 注意3:在加固阶段(前十五分钟,具体听现场裁判指令)不得对任何服务器进行攻击,否则将判令攻击者停止比赛,第一阶段分数为0分。 注意4:F

19、LAG值为每台受保护服务器的唯一性标识,每台受保护服务器仅有一个。 注意5:靶机的Flag值存放在/flag文件内容当中。 注意6:每队初始分50分,每提交1次对手靶机的Flag值增加10分,每当被对手提交1次自身靶机的Flag值扣除10分,最高得分为200分,最低为0分,每个对手靶机的Flag值只能提交一次。 注意7:在登录自动评分系统后,提交对手靶机的Flag值,同时需要指定对手靶机的IP地址。 在这个环节里,各位选手需要继续保护你的服务器免受各类黑客的攻击,你可以继续加固你的服务器,你也可以选择攻击其他组的保护服务器。 漏洞列表: 1. 靶机上的网站存在后门,要求选手进行代码审计,找到的相关漏洞,利用此漏洞获取一定权限。 2. 靶机上的网站存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限。 3. 操作系统提供的服务包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限。 4. 操作系统提供的服务包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限。 5. 靶机中存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。 选手通过以上的所有漏洞点,最后得到其他选手靶机的最高权限,并获取到其他选手靶机上的FLAG值进行提交。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服