茶叶手机网站,建设网站 容量,`北京网站建设,云购网站建设2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题#xff08;中职组#xff09; 1.基础设置和安全强化#xff08;xxx 分#xff09;1.3. 任务内容: 2.安全监测和预警#xff08;xxx 分#xff09;2.1. 任务一#xff1a;建立目录安… 2024 一带一路暨金砖国家技能发展与技术创新大赛【网络安全防护治理实战技能赛项】样题中职组 1.基础设置和安全强化xxx 分1.3. 任务内容: 2.安全监测和预警xxx 分2.1. 任务一建立目录安全监控规则2.1.3. 任务内容2.2. 任务二威胁情报分析2.2.3. 任务内容2.3. 任务三网络流量分析2.3.3. 任务内容2.4.3. 任务内容 3.检测评估xxx 分3.1. 任务 一nmap扫描渗透测试3.1.3. 任务内容 4.安全防护xxx 分4.3. 任务内容 5.分析识别xxx 分5.3任务内容 6.事件处置xxx 分需要培训可以私信博主可有名次 [X] ly3260344435
[X] 3260344435
[X] BiliBili鱼影信息
[X] 公众号鱼影安全
[X] CSDN落寞的魚丶
[X] 知识星球中职-高职-CTF竞赛
[X] 信息安全评估(高职)、中职网络安全、金砖比赛、世界技能大赛省选拔选拔赛、电子取证比赛CTF培训等
欢迎师傅们交流学习加我可以拉粉丝群~1.基础设置和安全强化xxx 分
1.1. 任务描述
各位选手需要先在防火墙的CLI界面配置管理接口然后通过管理员PC
登录web端完善防火墙策略并将处置加固服务器接入堡垒机和蜜罐。
1.3. 任务内容:
1.在防火墙的CLI界面配置管理接口的ip地址与管理服务通过管理员PC的ie浏览器访问防火墙web端在登录页面下载证书将最后一个“/”与“”之间的字符串通过 SHA256 运算提示可以通过shell命令sha256sum运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)分
2.通过PC登录防火墙的web页面正确配置访问策略然后访问处置加固服务器下的flag文件并将其内容通过 SHA256 运算提示可以通过shell命令 sha256sum运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)分
3.通过PC登录堡垒机的web页面添加一个用户zhangsan添加处置加固服务器10.1.0.70到堡垒机资产中使得zhangsan能够通过堡垒机登录网站服务器将服务器桌面的flag.txt内容通过 SHA256 运算提示可以通过shell命令 sha256sum运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)分
4.通过PC登录蜜罐的web页面部署“疫情上报系统”基础 web 蜜罐尝试访问成功将url后的path值的前10位通过 SHA256 运算提示可以通过shell命令 sha256sum运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)分
5.通过PC登录蜜罐的web页面并在该PC上部署文件蜜饵将windwos端蜜饵分发指令中url前的参数通过 SHA256 运算提示可以通过shell命令 sha256sum运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)分
2.安全监测和预警xxx 分
2.1. 任务一建立目录安全监控规则
2.1.3. 任务内容
1、在pam_tally2模块的配置文件“ /etc/pam.d/system-auth”中存在一条登陆行为审计规则。请确保此审计规则在远程用户登陆失败5次后锁定账号60分钟。其余内容不做修改注意保留规则文件中的空格格式同时不要产生空行。将修改后的规则文件通过 SHA256 运算提示可以通过shell命令 sha256sum 运算后返回哈希值的十六进制结果作为Flag值(形式:十六进制字符串)。分
2.2. 任务二威胁情报分析
2.2.1. 任务描述
各位选手需要对服务器主机的远程登陆日志进行情报分析。判断当前
服务器是否已失陷。如服务器失陷溯源攻击来源信息。
2.2.3. 任务内容
1、使用linux相关命令对服务器日志文件“/var/log/secure”进行分析研判主机是否已经失陷注意是否失陷的判断标准为暴力破解的来源IP是否最终成功进行了登陆根据判断结果提交字符串“yes”确认失陷或者“no”未失陷作为Flag值进行提交。分
2、找到服务器日志文件“/etc/httpd/logs/access_log”中访问失败次数最多IP地址将这个IP地址通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)进行提交。分
3、找到服务器日志文件“/etc/httpd/logs/access_log”中出现次数第二多的状态码并将这个状态码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)进行提交。分
2.3. 任务三网络流量分析
2.3.1. 任务描述
各位选手需要分析数据库审计产生的旁路流量包过滤和统计存在风
险的流量信息。
2.3.3. 任务内容
1、 目录“/opt/tcpdump”下存在数据库审计流量包文件“http_secy.pcap”使用tcpdump工具分析流量包文件从数据流量包内容中统计执行风险操作“eval”最多的url将url中的path信息通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
2、网站后台管理员曾经执行过包含flag关键字的url的查询命令被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中使用tcpdump工具分析这个流量包文件从数据流量包内容中找到这个url信息并通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)并进行提交。分
3、网站后台管理员执行过flag文件上传的操作。同时这个执行操作已经被web行为分析软件记录在文件“/opt/tcpdump/http_secy.pcap”中使用tcpdump工具分析这个流量包文件从数据流量包中找到flag文件上传路径信息并在服务器本地定位这个flag文件位置最后将这个文件通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
2.4.3. 任务内容
1、4.3.1. 请登陆到宝塔面板的nginx防火墙中进行安全设置。要求防火墙禁止“221.13.18.0/24”网段的访问将修改的配置和配置内容形式为配置–配置内容例如黑名单–10.0.12.0/24通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
2、请登陆到宝塔面板的nginx防火墙中进行安全设置。为防火墙增加一条CC增加模式规则要求在60秒内如果URL带参数访问次数超过180次则封锁10分钟同时开启人机验证验证时需要跳转。依照配置页面从上往下的顺序将修改的配置和配置内容形式为配置1–配置内容1;配置2–配置内容2;…;配置N–配置内容n例如模式–增强模式;请求类型–POST带参数通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
3、宝塔防火墙记录到网站曾经受到过一次DDOS攻击请找到DDOS攻中发送攻击流量最高的ip地址通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值进行提交。分
3.检测评估xxx 分
3.1. 任务 一nmap扫描渗透测试
3.1.3. 任务内容
3.1.1. 任务描述 假定各位选手是信息系统安全工程师负责信息系统的安全维护现欲对该系统中主机进行扫描渗透测试确认该系统中都有哪些 IP 主机在线、开放端口、识别系统服务及版本号等
1、在测试评估PC上使用fscan工具对10.1.0.0/24网段进行存活主机、端口、漏洞扫描将该操作使用命令中必须要使用的参数通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。
2、在测试评估PC上使用fscan工具对检测评估PC10.1.0.251进行登录密码爆破自定义密码字典将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
3、在测试评估PC上使用fscan工具对检测评估PC10.1.0.251指定文件夹进行扫描文件夹路径 将该操作使用命令中必须要使用的参数通过 SHA256运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
4、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试并将该操作显示结果中445端口对应的服务版本信息字符串通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
5、在测试评估PC上使用namp工具对处置加固PC进行系统服务及版本扫描渗透测试并将该操作显示结果中FTP服务对应的服务端口信息通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
4.安全防护xxx 分
4.1. 任务描述
你是一名网络安全专家被委托审计一个名为“SecureCorp”的公司的网络系统。SecureCorp 是一家技术公司提供网络安全解决方案。他们声称他们的系统是安全的但你的任务是证明他们错了。在审计期间你发现了一些可疑的活动。经过进一步调查你发现了一 些潜在的后门漏洞。这些漏洞可能会导致攻击者未经授权访问系统、在系统中添加新用户以及篡改敏感数据的风险。你的任务是利用这些漏洞找到并获取名为“flag”的标志文件以证明这些漏洞确实存在。
4.2. 任务环境说明
4.3. 任务内容
1.找到目标网站的URL后台并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
2.发现并利用该应用中可能存在的漏洞以获取 flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
3.对Linux进行渗透测试以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
4.对Linux系统漏洞进行安全加固以获取flag并将正确的密码通过SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
5.对中间件进行安全测试以获取flag并将正确的密码通过 SHA256 运算后返回哈希值的十六进制结果作为Flag 值(形式:十六进制字符串)。分
5.分析识别xxx 分
5.1任务描述
各位选手需要先在提供的平台上进行分析识别目标服务器整体情况发现攻击者的蛛丝马迹以及手段方法。
5.2任务环境说明
5.3任务内容
1、通过PC登录管理员终端找到Windows Server 2016上运行的数据库服务的名称并将该名称进行SHA256加密后作为flag提交。分
2、识别Windows Server 2016上所有配置了SSL证书的Web服务的域名并将这些域名进行SHA256加密后作为flag提交若存在多个域名用半角逗号隔开。分
3、在Windows Server 2016上找到最近一次系统补丁更新的详细信息包括补丁编号和描述并将这些信息拼接后进行SHA256加密作为flag提交。分
4、通过PC登录管理员终端在Windows Server 2016上查找并识别所有已开启的远程桌面会话的用户名并将这些用户名进行SHA256加密后作为 14flag提交若存在多个用户名用半角逗号隔开。分
5、查找Windows Server 2016上所有防火墙规则中允许入站的端口号并将这些端口号进行SHA256加密后作为flag提交若存在多个端口号用半角逗号隔开。分
6、识别Windows Server 2016上安装的所有杀毒软件的品牌和版本信息并将这些信息拼接后进行SHA256加密作为flag提交。分
7、在Windows Server 2016上找到最近一次系统备份的创建日期和时间并将这个日期和时间格式化为YYYY-MM-DD HH:MM:SS后进行SHA256加密作为flag提交。分
8、查找WindowsServer2016上配置的所有VPN连接的名称和服务器地址并将这些信息拼接后进行SHA256加密作为flag提交若存在多个VPN连接用半角逗号隔开。分
9、识别Windows Server 2016上所有被配置为自动启动的服务的名称并将这些服务的名称进行SHA256加密后作为flag提交若存在多个服务用半角逗号隔开。分
10、在Windows Server 2016上找到最近一次系统登录失败的日志条目并将该条目的详细信息包括时间戳、用户名和失败原因进行SHA256加密后作为flag提交。分
6.事件处置xxx 分
6.1任务描述 在一次深入暗网的行动中选手被选中追踪一系列复杂的网络犯罪活动。这些活动涉及数据泄露、身份盗窃和恶意软件分发。选手的任务是揭露犯罪分子的行动模式收集关键证据并提交关键信息以供进一步的调查。
6.3、任务内容 1.暗网市场中发现了一个泄露的数据包选手需要找到这个数据包并提交数据包名称的SHA256加密哈希值作为Flag。分
2.攻击者在暗网发布了一系列被盗的信用卡信息。选手需要定位这些信息并提交其中一张信用卡信息的SHA256加密哈希值作为Flag。分
3.一个恶意软件样本在暗网中被广泛交易选手需要找到这个样本并提交样本文件名的SHA256加密哈希值作为Flag。分
4.攻击者在暗网中留下了一条加密的信息选手需要解密这条信息并提交解密后信息的SHA256加密哈希值作为Flag。分
5.一个暗网论坛上出现了一个帖子其中包含了对即将发生的网络攻击的预告。选手需要找到这个帖子并提交帖子内容的SHA256加密哈希值作为Flag。分
需要培训可以私信博主可有名次