当前位置: 首页 > news >正文

网站基础服务另类投资公司网站建设规定

网站基础服务,另类投资公司网站建设规定,网络文化经营许可证发证机关,模板手机网站建设多少钱第十七届山东省职业院校技能大赛 中职组“网络安全”赛项资源任务书样题② 模块A 基础设施设置与安全加固(200分)A-1 登录安全加固#xff08;Windows, Linux#xff09;A-2 Nginx安全策略#xff08;Linux#xff09;A-3日志监控#xff08;Windows#xff09;A-4中间件… 第十七届山东省职业院校技能大赛 中职组“网络安全”赛项资源任务书样题② 模块A 基础设施设置与安全加固(200分)A-1 登录安全加固Windows, LinuxA-2 Nginx安全策略LinuxA-3日志监控WindowsA-4中间件服务加固SSHD\VSFTPD\IISWindows, LinuxA-5本地安全策略Windows 模块B 安全事件响应/网络安全数据取证/应用安全400分B-1Windows操作系统渗透测试B-2Linux操作系统渗透测试B-3网络安全应急响应B-4内存取证B-5Web安全应用1B-6Linux系统渗透提权B-7系统渗透B-8Linux源代码分析 模块C CTF夺旗-攻击200分模块D CTF夺旗-防御200分需要资源培训私信博主 [X] ly3260344435 [X] 3260344435 [X] BiliBili鱼影信息 [X] 公众号鱼影安全 [X] CSDN落寞的魚丶 [X] 知识星球中职-高职-CTF竞赛 [X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛CTF培训等 欢迎师傅们交流学习加我可以拉粉丝群~模块A 基础设施设置与安全加固(200分) 一、项目和任务描述 假定你是某企业的网络安全工程师对于企业的服务器系统根据任务要求确保各服务正常运行并通过综合运用登录和密码策略、数据库安全策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。本模块要求对具体任务的操作截图并加以相应的文字说明,以word文档的形式书写,以PDF格式保存,以赛位号作为文件名. 二、服务器环境说明 AServer08(Windows)系统用户名administrator密码Pssw0rd AServer09(Linux)系统用户名root密码123456 二、说明 1.所有截图要求截图界面、字体清晰并粘贴于相应题目要求的位置 2.文件名命名及保存网络安全模块A-XXXX为工位号PDF格式保存 3.文件保存到U盘提交。 A-1 登录安全加固Windows, Linux 请对服务器Windows、Linux按要求进行相应的设置提高服务器的安全性。 1.密码策略Windows, Linux a.最小密码长度不少于13个字符Windows将密码长度最小值的属性配置界面截图 b.密码必须符合复杂性要求Linux将/etc/pam.d/system-auth配置文件中对应的部分截图 2.用户安全管理(Windows) a.设置取得文件或其他对象的所有权将该权限只指派给administrators组将取得文件或其它对象的所有权属性的配置界面截图 b.禁止普通用户使用命令提示符将阻止访问命令提示符配置界面截图 A-2 Nginx安全策略Linux 1.禁止目录浏览和隐藏服务器版本和信息显示将/etc/nginx/nginx.conf配置文件相关配置项截图 2.限制HTTP请求方式只允许GET、HEAD、POST将/etc/nginx/conf.d/default.conf配置文件相关配置项截图 3.设置客户端请求主体读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图 4.设置客户端请求头读取超时时间为10将/etc/nginx/nginx.conf配置文件相关配置项截图 5.将Nginx服务降权使用www用户启动服务将/etc/nginx/nginx.conf配置文件相关配置项截图 A-3日志监控Windows 1.安全日志文件最大大小为128MB设置当达到最大的日志大小上限时按需要覆盖事件旧事件优先将日志属性-安全类型管理的配置界面截图 2.应用日志文件最大大小为64MB设置当达到最大的日志大小上限时将其存档不覆盖事件将日志属性-应用程序类型管理的配置界面截图 3.系统日志文件最大大小为32MB设置当达到最大的日志大小上限时不覆盖事件手动清除日志将日志属性-系统类型管理的配置界面截图 A-4中间件服务加固SSHD\VSFTPD\IISWindows, Linux 1.SSH服务加固Linux a.修改ssh服务端口为2222使用命令netstat -anltp | grep sshd查看SSH服务端口信息将回显结果截图: b.ssh禁止root用户远程登录将/etc/ssh/sshd_config配置文件中对应的部分截图: c.设置root用户的计划任务。每天早上7:50自动开启ssh服务22:50关闭每周六的7:30重新启动ssh服务使用命令 crontab -l将回显结果截图: d.修改SSHD的PID档案存放地将/etc/ssh/sshd_config配置文件中对应的部分截图; 2.VSFTPD服务加固Linux a.设置运行vsftpd的非特权系统用户为pyftp将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 b.限制客户端连接的端口范围在50000-60000将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 c.限制本地用户登录活动范围限制在home目录将/etc/vsftpd/vsftpd.conf配置文件下的相关配置项截图 d.设置数据连接的超时时间为2分钟将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图 e.设置站点本地用户访问的最大传输速率为1M将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图 3.IIS加固Windows a.开启IIS的日志审计记录(日志文件保存格式为W3C,只记录日期、时间、客户端IP地址、用户名、方法),将W3C日志记录字段配置页面截图 b.关闭IIS的WebDAV功能增强网站的安全性将警报提示信息截图 c.防止文件枚举漏洞枚举网络服务器根目录文件禁止IIS短文件名泄露将配置命令截图。 A-5本地安全策略Windows 1.禁止匿名枚举SAM帐户将不允许SAM账户的匿名枚举的属性配置界面截图 2.禁止系统在未登录的情况下关闭将允许系统在未登录的情况下关闭的属性配置界面截图 3.禁止存储网络身份验证的密码和凭据将不允许存储网络身份验证的密码和凭据的属性配置界面截图 4.禁止将Everyone权限应用于匿名用户将Everyone权限应用于匿名用户的属性配置界面截图 5.在超过登录时间后强制注销将在超过登录时间后强制注销的属性配置界面截图 6.关闭系统时清除虚拟内存页面文件将关机清除虚拟内存页面文件的属性配置界面截图 7.禁止软盘复制并访问所有驱动器和所有文件夹将恢复控制台允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图 8.禁止显示上次登录的用户名将交互式登录不显示最后的用户名的属性配置界面截图 A-6防火墙策略Linux 1.设置防火墙允许本机转发除ICMP协议以外的所有数据包将iptables配置命令截图 2.为防止SSH服务被暴力枚举设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机将iptables配置命令截图 3.为防御拒绝服务攻击设置iptables防火墙策略对传入的流量进行过滤限制每分钟允许3个包传入并将瞬间流量设定为一次最多处理6个数据包超过上限的网络数据包将丢弃不予处理将iptables配置命令截图 4.只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包将iptables配置命令截图 5.为防御IP碎片攻击设置iptables防火墙策略限制IP碎片的数量仅允许每秒处理1000个将iptables配置命令截图 6.禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包将iptables配置命令截图 7.禁止任何机器ping本机将iptables配置命令截图 8.禁止本机ping任何机器将iptables配置命令截图 模块B 安全事件响应/网络安全数据取证/应用安全400分 B-1Windows操作系统渗透测试 服务器场景Server2003关闭链接 服务器场景操作系统Windows7 1.通过本地PC中渗透测试平台Kali对服务器场景Windows进行系统服务及版本扫描渗透测试并将该操作显示结果中Telnet服务对应的端口号作为FLAG提交 2.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试使用kali中hydra对服务器Telnet服务进行暴力破解用户名为teltest将hydra使用的必要参数当做FLAG进行提交例nmap-s-p 22字典路径/usr/share/wordlists/dirb/small.txt 3.通过本地PC中渗透测试平台Kali对服务器场景Windows进行渗透测试使用kali中hydra对服务器Telnet服务进行暴力破解用户名为teltest将破解成功的密码当做FLAG进行提交字典路径/usr/share/wordlists/dirb/small.txt 4.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试取得的账户密码有远程桌面权限将该场景系统中sam文件使用reg相关命令提取将完整命令作为FLAG提交 5.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试取得的账户密码有远程桌面权限将该场景系统中system文件使用reg相关命令提取将完整命令作为FLAG提交 6.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试将sam文件与system文件提取到本地使用桌面mimikatz工具提取teltest密码信息将提取信息的命令作为FLAG提交; 7.通过本地PC中渗透测试平台win7对服务器场景Windows进行渗透测试将sam文件与system文件提取到本地使用桌面mimikatz工具提取administrators密码信息将提取到的hash值作为FLAG提交; B-2Linux操作系统渗透测试 服务器场景PYsystem004 服务器场景操作系统未知关闭链接 服务器用户名:未知密码未知 1.通过渗透机Kali对靶机服务器进行系统服务及版本扫描渗透测试并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag值提交 2.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交 3.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交 4.通过渗透机Kali对靶机服务器进行渗透测试将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件名称作为Flag值提交 5.通过渗透机Kali对靶机服务器进行渗透测试将该场景/home/guest目录中唯一一个后缀为.pdf文件的文件内容作为Flag值提交 6.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件名称作为Flag值提交 7.通过渗透机Kali对靶机服务器进行渗透测试将该场景/var/vsftpd目录中唯一一个后缀为.docx文件的文件内容作为Flag值提交 8.通过渗透机Kali对靶机服务器进行渗透测试将该场景/root目录中唯一一个后缀为.txt文件的文件名称作为Flag值提交 9.通过渗透机Kali对靶机服务器进行渗透测试将该场景/root目录中唯一一个后缀为.txt文件的文件内容作为Flag值提交。 B-3网络安全应急响应 服务器场景Server2228开放链接 用户名root密码pssw0rd123 1.找出系统中被植入的后门用户删除掉并将后门用户的账号作为Flag值提交多个用户名之间以英文逗号分割如admin,root 2.找出黑客在admin用户家目录中添加的ssh后门将后门的写入时间作为Flag值提交的时间格式为2022-01-12 08:08:18 3.找出黑客篡改过的环境变量文件并还原将文件的md5值作为Flag值提交 4.找出黑客修改了bin目录下的某个文件将该文件的格式作为Flag值提交 5.找出黑客植入系统中的挖矿病毒将矿池的钱包地址作为Flag值提交格式为0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8提交。 B-4内存取证 仅能获取win20230306的IP地址 FTP用户名user密码123456 1.在服务器中下载内存片段在内存片段中获取主机信息将管理员密码作为Flag值提交 2.在内存片段中获取主机信息将此片段的地址作为Flag值提交 3.在内存片段中获取主机信息将此片段的主机名作为Flag值提交 4.在内存片段中获取主机信息将挖矿程序的地址及端口号作为Flag值提交若为多个用;分开 5.在内存片段中获取主机信息将后台恶意程序所用的程序名称作为Flag值提交 6.在内存片段中获取主机信息将此时的浏览器搜寻的关键词作为Flag值提交。 B-5Web安全应用1 服务器场景Serverwin03-2112关闭链接 服务器场景操作系统Windows Server 2003关闭链接 1.使用渗透机Kali Linux通过工具对靶机IP地址进行子目录扫描将启动子目录扫描工具的命令作为Flag值提交。 2.使用渗透机Kali Linux通过工具对靶机IP地址进行子目录扫描使用directory-list-1.0.txt字典将扫描到的子目录第二个结果的完整URL作为Flag值提交地址部分用172.16.1.200替换。 3.使用渗透机Kali Linux通过浏览器访问靶机网站将登录后返回的字符串注释作为Flag值提交。 4.使用渗透机Kali Linux通过浏览器访问靶机网站获取靶机HTTP服务所使用的组和用户作为Flag值提交。 5.使用渗透机Kali Linux获取靶机系统盘根目录下flag.txt文件内容并将文件内容作为Flag值提交。 B-6Linux系统渗透提权 服务器场景Server2204关闭链接 用户名hacker 密码123456 1.使用渗透机对服务器信息收集并将服务器中SSH服务端口号作为flag提交 2.使用渗透机对服务器信息收集并将服务器中主机名称作为flag提交 3.使用渗透机对服务器信息收集并将服务器中系统内核版本作为flag提交 4.使用渗透机对服务器管理员提权并将服务器中root目录下的文本内容作为flag提交 5.使用渗透机对服务器管理员提权并将服务器中root的密码作为flag提交 6.使用渗透机对服务器管理员提权并将服务器中root目录下的图片内容作为flag提交。 B-7系统渗透 仅能获取lin20230502的IP地址 用户名hello密码未知 1.在渗透机中对服务器主机进行信息收集将服务器开启的端口号作为Flag值提交 2.在渗透机中对服务器主机进行渗透在服务器主机中获取服务器主机名称将主机名作为Flag值提交 3.在渗透机中对服务器主机进行渗透在服务器主机中获取内核版本将内核版本作为Flag提交 4.在渗透机中对服务器主机进行渗透在服务器主机中获取管理员的密码将密码作为Flag提交 5.在渗透机中对服务器主机进行渗透在服务器主机中找到根目录下的flag文件将文件中的内容作为Flag值提交 6.在渗透机中对服务器主机进行渗透在服务器主机中找到管理员家目录下的flag文件将文件中的内容作为Flag值提交。 B-8Linux源代码分析 仅能获取Server86-4的IP地址 1.通过本地PC中渗透测试平台Kali对服务器场景Server86-4进行脚本扫描渗透测试并将该操作显示结果中80端口对应服务版本字符串作为flag值提交(如Weblogic 8.3.6) 2.分析服务器场景Server86-4 Web服务器中的脚本执行页面的回显内容绕过关键词字符串的限制使页面输出的内容为import将输入到网页程序的前两个单词作为flag值提交 3.找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件并将该用户家目录中唯一的text文本内容作为flag提交; 4.找到服务器场景Server86-4中能够实现提权至用户权限的源代码文件并将该用户的密码作为flag值提交 5.找到服务器场景Server86-4中能够实现提权至root权限的源代码文件并将需要破解用户密码的代码段最后9个字符作为flag值提交 6.找到服务器场景Server86-4中能够实现提权至root权限的源代码文件并将写入目标文件的payload作为flag值提交 7.找出/root路径下的唯一的txt文本将该文件的内容作为flag值提交 模块C CTF夺旗-攻击200分 一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防护为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态从而改善您的防御策略。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 靶机服务器操作系统Linux/Windows 三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 2.flag值为每台靶机服务器的唯一性标识每台靶机服务器同一时间内仅有1个 3.在登录自动评分系统后提交靶机服务器的flag值同时需要指定靶机服务器的网关地址 4.本环节不予补时。 模块D CTF夺旗-防御200分 一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷进行针对性加固从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录需要加固的堡垒服务器。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 堡垒服务器操作系统Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性 3.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。 二、说明 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块D-XXXX为工位号PDF格式保存 3.文件保存到U盘提交。 需要资源培训私信博主
http://www.dnsts.com.cn/news/101259.html

相关文章:

  • 网站开发成本预算价目表电脑优化大师
  • 设计感的网站做智能网站系统
  • 宁波住房和城乡建设局网站首页图片切换wordpress
  • 网站预订模板怎么做网站建设的目的只是开展网络营销
  • 一个网站完整详细的seo优化方案保定网站建设电话
  • 东莞交易中心seo成功的案例和分析
  • 全球最大的购物网站工作单位
  • 网站模块建设中长乐建设局网站
  • 做任务赚q红包的网站app开发公司有哪些流程
  • 网站营销概念微信开发者平台在哪里打开
  • 网站链接是什么网站改名 备案
  • 网站建设与管理学的是什么青岛建设交易中心网站
  • 外围网站开发网络公司网站推广
  • 主题网站界面设计重庆一站式建设网站平台
  • 北京网站设计制作关键词优化销售管理软件哪个好用
  • 美食网站开发计划北京工程信息网官网
  • 石家庄电商网站建设seo网站推广排名
  • 网站认证金额怎么做分录城网站建设
  • win8 网站模板好看的模板
  • 镇平县建设局网站乐清站在那儿
  • 网站建设的外文参考文献商标设计网站是哪个
  • 大庆建设集团网站只会后端不会前端如何做网站
  • 免费样机素材网站阿里云空间部署网站
  • 电商网站 厦门重庆工程网站建设
  • 沟通交流型网站广告如何做网站建设的大纲
  • 网站建设详细描述产品的是什么意思北京营销网站建设公司
  • 怎样拍照产品做网站wordpress使用不同的页头
  • 哪里有做网站培训的安顺网站建设兼职
  • 做网站首选科远网络wordpress 去掉描述的超链接
  • 王璐 牟平 网站建设网站模板免费下载中文版