计算机技能大赛安全攻防项目资料
- 格式:doc
- 大小:69.69 KB
- 文档页数:9
信息与网络安全技能大赛
信息与网络安全技能大赛要求参赛选手具备以下技能:
1.网络安全基础知识:包括网络攻防原理、常见安全威胁、安
全意识培训、密码学基础等。
2.安全事件响应与处理能力:能够快速识别并应对网络安全事件,包括恶意软件感染、网络入侵等。
3.漏洞挖掘与利用:具备发现系统漏洞的能力,并能使用合法
方式进行漏洞利用。
4.密码学技术:熟悉常见加密算法,并能够使用密码学技术确
保数据的机密性和完整性。
5.安全设备与工具的使用:熟练掌握常见的网络安全设备和工具,如防火墙、入侵检测系统、概念生化等。
6.安全策略与控制:具备制定安全策略、规范和控制措施的能力,确保系统和数据的安全。
7.网络安全编程:能够进行网络安全相关编程,包括黑客攻防、渗透测试等。
8.信息安全法律法规:了解相关信息安全法律法规,并能够合
规操作。
9.团队合作与沟通能力:能够与团队成员有效沟通合作,共同解决网络安全问题。
参赛选手需要通过各项比赛环节,展示他们的信息与网络安全技能,并在压力测试下能够灵活应对各种安全挑战。
大赛的目的是通过竞赛形式,促进网络安全技术的发展和人才的培养,提高社会对网络安全的重视程度。
网络攻防大赛复习手册----老菜鸟队(1)单项选择题1.TCP/IP的层次模型只有层。
A.三 B 四C七 D 五2.IP位于层。
A.网络 B 传输 C 数据链路 D 物理3.TCP位于层。
A.网络B传输 C 数据链路 D 物理4.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个位的十六进制数。
A.32 B 、48 C 24 D、645.逻辑上防火墙是。
A.过滤器、限制器、分析器 B 堡垒主机 C 硬件与软件的配合 D 隔离带6.在被屏蔽主机的体系结构中,堡垒主机位于,所有的外部连接都由过滤路由器路由到它上面去。
A.内部网络B周边网络 C 外部网络D 自由连接7.在屏蔽的子网体系结构中,堡垒主机被放置在上,它可以被认为是应用网关,是这种防御体系的核心。
A.内部网络 B 外部网络 C 周边网络 D 内部路由器后边8.外部路由器和内部路由器一般应用规则。
A.不相同 B 相同 C 最小特权 D 过滤9.外部数据包过滤路由器只能阻止一种类型的IP欺骗,即,而不能阻止DNS欺骗。
A.内部主机伪装成外部主机的IPB.内部主机伪装成内部主机的IPC.外部主机伪装成外部主机的IPD.外部主机伪装成内部主机的IP10.最简单的数据包过滤方式是按照进行过滤。
A.目标地址B源地址 C 服务 D ACK11.不同的防火墙的配置方法也不同,这取决于、预算及全面规划。
A.防火墙的位置B防火墙的结构 C 安全策略 D 防火墙的技术12.堡垒主机构造的原则是;随时作好准备,修复受损害的堡垒主机。
A.使主机尽可能的简单B 使用UNIX操作系统C 除去无盘工作站的启动D关闭路由功能13.加密算法若按照密匙的类型划分可以分为两种。
A.公开密匙加密算法和对称密匙加密算法B.公开密匙加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密匙加密算法14.Internet/Intranet 采用的安全技术有和内容检查。
A.防火墙 B 安全检查C 加密 D 数字签名 E 以上都是15.下面的三级域名中只有符合《中国互连网域名注册暂行管理办法》中的命名原则。
全国职业院校技能大赛(高职组)信息安全技术应用竞赛大纲信息安全技术应用赛项专家组2011/4/22目录一.竞赛说明 (1)二.竞赛大纲 (2)2.1信息安全基础知识 (2)2.2基本操作知识 (2)2.3网络知识 (3)2.4windows服务器知识 (3)2.5Linux系统知识 (4)2.6Web系统知识 (4)2.7数据库知识 (5)2.8扫描探测知识 (5)2.9溢出攻击知识 (5)2.10破解验证技术 (6)2.11安全加固知识 (6)2.12恶意代码分析及清除知识 (7)2.13数据恢复知识 (7)三.工具列表 (8)四.竞赛环境 (9)一. 竞赛说明一、信息安全技术应用赛项将采取在虚拟化环境中动手安装、实际组网、上机操作的方式进行竞赛,竞赛内容分为三个方面的知识,分别为:“安全网络组建”、“信息系统加固”和“信息安全渗透测试”等内容。
无论是省级选拔赛还是国家级竞赛,都将包含上述竞赛内容。
二、竞赛大纲中对专业知识的要求分为掌握、熟悉、了解。
掌握即要求能解决实际工作问题;熟悉即要求对有关信息安全的知识有深刻理解,了解即要求具有信息安全有关的广泛知识。
三、只能以院校参赛队为单位参与本次信息安全技术应用的相关赛事,每个院校参赛队由3名选手组成,可配2名指导教师。
二. 竞赛大纲竞赛大纲分为四个部分:●应知应会的基础知识:2.1-2.2;●安全网络组建:2.3;●信息系统加固:2.4-2.7;●信息安全渗透测试:2.8-2.13;2.1 信息安全基础知识1、了解信息安全基本概念2、了解网络安全主要概念及意义3、了解安全隐患的产生原因、类型区别(被动攻击,主动攻击等)4、了解安全分类(技术缺陷,配置缺陷,策略缺陷,人为缺陷等)5、了解网络安全的实现目标和主要技术措施6、了解信息安全的主要表现形式(蠕虫或病毒扩散,垃圾邮件泛滥,黑客行为,信息系统脆弱性,有害信息的恶意传播)7、了解信息安全的基本属性(机密性,完整性,可用性,真实性,可控性);8、了解建立安全网络的基本策略(确知系统弱点,限制访问,达到持续的安全,物理安全,边界安全,防火墙,Web和文件服务器,存取控制,变更管理,加密,入侵检测系统);9、了解信息加密的基本概念;10、了解基础的密码学理论(对称与非对称算法,认证证书PKI密钥和证书,生命周期管理等);11、了解多因素验证系统(口令、智能卡的组合验证方法);12、掌握数字证书的基本原理(了解电子加密和解密概念,熟悉CA认证的可信度等);2.2 基本操作知识1、熟悉使用IE浏览器访问网站;2、熟悉Microsoft Office办公软件的使用;3、熟悉windows XP和windows2003操作系统的使用;4、熟悉cmd、他elnet、netstat、ping、net等常用命令的使用;5、熟悉ftp命令的使用;6、熟悉http、ftp 服务及对应端口;7、熟悉常用服务端口,如21、22、23、25、53、80、8080、110、135、137、139、445、443、1433、3306、3389等;2.3 网络知识1、熟悉VLAN、VTP、STP、MRRP操作;2、熟悉端口隔离、链路捆绑、端口镜像操作3、熟悉端口安全、AM基本操作;4、熟悉ACL、MAC ACL操作5、了解QoS、基于流的重定向基本操作;6、了解DHCP、DHCP Reply操作;7、熟悉路由器及静态路由、RIP、OSPF、BGP、BEIGRP等基本路由协议;8、了解VRRP、路由重分发、策略路由等概念;9、了解广域网PPP、PPPoE、NAT等概念及操作;10、了解IPSec VPN、L2TP VPN、PPTP VPN、SSL VPN基本原理;11、熟悉路由器与交换机基本操作,TFTP文件的上传下载、远程登录设置,WEB认证设置操作;12、熟悉防火墙基本操作:a) NAT 配置、透明模式配置、混合模式配置;b) DHCP 配置、负载均衡配置、源路由配置、双机热备配置;c) IP-QoS 配置、应用QoS 配置、Web 认证配置、IP-MAC 绑定配置、禁用IM 配置;d) URL 过滤配置、网页内容过滤配置、IPSEC 配置、SSL VPN 配置;13、熟悉IDS的搭建与使用;2.4 Windows服务器知识1、了解Windows服务器的常用应用配置;2、了解Windows 2003 server的基本操作;3、了解服务与进程的对应关系;4、设置是否允许用户通过账号自动登录;5、使用系统工具创建、删除用户和更改密码;6、掌握帐号密码长度和复杂度概念,会通过控制面板中的工具设置密码复杂度、密码使用期限等策略;7、通过系统工具为不同用户分派不同的权限;8、了解系统管理员、一般用户的区别;9、了解操作系统补丁的概念,并为系统打补丁,通过系统工具查看补丁安装情况;10、熟悉本地安全设置页面中的审核策略、用户权限分配、安全选项的内容;11、能够通过控制面板中的选项开启、关闭Windows 2003服务器中的服务;12、掌握windows系统密码文件的存放位置;2.5 Linux系统知识1、了解Linux系统不同文件夹的含义;2、熟悉Linux系统基本命令的使用,如cd、pwd、mkdir、top、ps;3、熟悉文本编辑器VI的使用;4、掌握打开、删除、修改文件的命令使用;5、了解系统管理员、普通用户的区别;6、使用用户名和密码通过不同方式登录系统;7、使用命令增加、删除用户和更改密码;8、熟悉inetd、syslogd等服务;9、熟悉Linux文件权限的设置,会使用chmod命令为用户分配权限;10、掌握Linux系统密码文件的存放位置;2.6 Web系统知识1、了解IIS服务、Apache 、Tomcat基本概念;2、掌握IIS服务器、Apache、Tomcat文件的默认存放目录;3、会通过internet服务管理器查看、配置web服务器基本属性;4、掌握网页路径和服务器目录的关系;5、掌握html、shtml、htm、shtm编写以及asp、php、jsp编写;6、程序缺陷:未过滤漏洞利用、文本编辑上传漏洞、IIS6.0上传漏洞;7、流行性跨站漏洞利用xss 等;8、流行性注入漏洞利用asp注入、php注入、jsp注入、html注入、cookie注入等。
网络安全技术技能竞赛试题网络安全技术技能竞赛试题1. 请列举并简要描述下列网络安全攻击类型:- 木马:一种通过隐藏在合法程序中的恶意代码,远程控制受感染主机的攻击方式。
- 蠕虫:利用漏洞自我复制并传播的恶意程序,主要通过网络传输和感染其他计算机。
- 拒绝服务攻击(DoS):通过向目标主机发送大量请求,消耗其资源,使其无法正常提供服务的攻击。
- SQL注入:通过在应用程序的输入参数中注入恶意SQL代码,盗取、修改或删除数据库中的数据的攻击。
- 社交工程:攻击者利用对目标应用程序的信任,欺骗用户提供敏感信息,例如密码或个人详细信息。
- 网络钓鱼:通过冒充合法实体(如银行或社交媒体网站)的方式,诱使用户泄漏个人敏感信息的攻击。
- 黑客入侵:通过获取未经授权的访问权限,进入受攻击系统并获取、修改、删除或破坏数据的攻击。
- 无线网络攻击:利用无线网络的漏洞或弱点,从远程或附近的位置入侵网络的攻击。
- 物理安全攻击:通过物理手段入侵计算机系统,例如通过窃取或篡改硬件设备的攻击。
2. 请解释下列网络安全技术名词的含义:- 防火墙(Firewall):一种位于网络与外部之间的安全设备,它通过监控、过滤和阻止网络流量,以保护网络免受未经授权的访问或恶意攻击。
- 入侵检测系统(IDS):一种监测网络流量和系统活动的安全设备,通过检测异常行为和已知攻击特征,以及生成警报和通知来检测和预防入侵。
- 入侵防御系统(IPS):类似于IDS,但不仅能检测入侵行为,还可以主动阻止攻击并保护网络资源免受攻击。
- 虚拟专用网络(VPN):通过加密和隧道技术,在公共网络上创建一个私密的网络连接,以确保数据在传输过程中的安全性和隐私。
- 加密(Encryption):一种将敏感数据转换为无法理解或无法访问的形式的技术,以保护数据的机密性和完整性。
- 多因素身份验证(MFA):一种使用多个验证因素(如密码、生物识别、硬件令牌等)来验证用户身份的安全措施,以增加账户的安全性。
网络安全攻防题库(附选择题)(推荐阅读)第一篇:网络安全攻防题库(附选择题)网络攻防考试资料整理书签也是目录,仔细阅读综述Abel,Master,刘立12/7/2010内容概览:Part1综述Part2选择题题库Part3怎样布置一个办公局域网络 Part4课件框架 Part5全部课件原文(1)感谢信安的历届前辈,这些资料都是历年积累下来的。
(2)同时因为每一年的考试情况有所不同,因此这份资料和考试情况难免有所出入。
(3)学习好,是平时努力,今后受益;考试好,只是一门技术。
网络攻防考试资料整理信息安全系 10级Part1.综述1.考试综述1.1.引用文档里面的告诫1.1.1.“答题的时候不用全抄原话,分重点列出1234,每条后面加点自己简明扼要的理解就够了”1.1.2.经常有这种情况1.1.2.1.一般看到内容差不多,很兴奋,就全篇的抄进去了1.1.2.2.让同学答题的时候看准问题再抄,别抄了半天和问题对不起来 1.2.推测很可能考试具体的知识点,因此 Ctrl+F会经常用到。
1.2.1.注意使用快捷键:比如说,Foxit Reader里面,F3就是“查找下一个”; 1.2.2.注意搜索关键词:比如说题目是“拒绝服务攻击”,课件里面可能是“DoS”或者“决绝服务的攻击”,所以需要搜索“拒绝服务”并且熟悉课件。
1.2.3.注意,同样一个名词可能在很多章节里面出现。
比如“缓存区溢出”可能出现了50次,可能有一个小节标题是“几种类型”。
因此,题目“缓存区溢出的类型”,可能需要浏览、关键词查找相结合。
1.2.4.所以最好是熟悉一下各个课件的框架。
如果查找的时候可以知道在哪一张查找,效率会高得多,并且会减少错误。
2.题型和题目分布2.1.选择题(见 Part2:“选择题题库”)2.1.1.据说全部是“选择题题库”里面的原题;2.1.2.对策:直接应用 Ctrl+F进行关键词查找; 2.2.名词解释(见 Part5:“课件 PDF 格式整合”)2.2.1.基本上是每一节课的内容出一道题目;2.2.1.1.2.2.2.对策:通过索引找到考点在哪一次课的课件,然后利用 Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.3.简答题(见 Part5:“课件 PDF格式整合”)2.3.1.基本上是每一节课的内容出一道题目2.3.2.对策:通过索引找到考点在哪一次课的课件,然后利用Ctrl+F在 PDF里面进行查找,F3查找下一个; 2.4.应用题(见 Part3 :“布置一个办公局域网络”)2.4.1.很可能是布置一个办公局域网络2.4.1.1.2.4.1.2.要用到 DMZ,防火墙,路由器的配合要画拓扑图,说的越详细越好网络攻防考试资料整理信息安全系 10级Part2.选择题题库1.用于检查Windows系统中弱口令的安全软件工具是A)L0phtCrack C)SuperScanB)COPS D)Ethereal。
程序设计员实操考核:网络安全攻防与渗透测试技术简介网络安全攻防与渗透测试技术是当今数字化时代不可或缺的重要领域之一。
随着互联网的迅速发展,网络安全问题也日益突出。
在这样的背景下,程序设计员需要掌握网络安全攻防与渗透测试技术,以确保系统和网络的安全性。
本文将介绍程序设计员在网络安全攻防与渗透测试技术方面的实操考核。
1. 网络安全攻防基础网络安全攻防基础是程序设计员必须要掌握的基本知识。
其中包括以下内容:1.1 网络安全的概念网络安全是指保护计算机网络及其服务的安全性,包括保护网络免受未授权的访问、使用、披露、破坏、修改、中断和失效的威胁。
1.2 常见的网络攻击类型程序设计员需要了解各种常见的网络攻击类型,包括但不限于:•DDOS攻击:分布式拒绝服务攻击,通过使目标系统过载而导致服务不可用。
•SQL注入攻击:通过在Web应用程序中插入恶意的SQL语句来从数据库中获取数据。
•XSS攻击:跨站脚本攻击,通过在Web页面中注入恶意脚本来获取用户信息。
•CSRF攻击:跨站请求伪造攻击,通过伪装成合法用户的请求来执行恶意操作。
•木马程序:通过植入恶意软件来获取系统控制权,进行非法操作。
1.3 常用的网络安全防御措施程序设计员需要掌握一些常用的网络安全防御措施,以减少网络攻击的风险。
这些措施包括但不限于:•防火墙:通过过滤数据包来保护网络不受未经授权的访问。
•加密通信:通过使用加密算法和证书来保护敏感数据在传输过程中的安全性。
•访问控制:通过设定用户权限和身份验证机制来限制对系统资源的访问。
•定期更新软件补丁:及时更新软件补丁以修复已知的安全漏洞。
2. 渗透测试技术渗透测试技术是网络安全攻防与渗透测试领域的重要部分。
程序设计员需要了解渗透测试的基本原理和常用技术。
2.1 渗透测试的概念渗透测试是一种合法的模拟攻击方法,用于评估计算机系统、网络或应用程序的安全性。
通过模拟攻击,发现潜在的安全漏洞,并提出相应的补救措施。
信息安全比赛内容
1.网络攻防比赛:这是一种以网络攻防为主题的比赛,参赛者需要在规定时间内攻击对手的系统或防御自己的系统,比赛结束后根据得分情况评定胜负。
2. 代码审计比赛:这是一种以代码审计为主题的比赛,参赛者需要对一段代码进行审计,发现其中的漏洞并提供修复建议,比赛结束后根据得分情况评定胜负。
3. 逆向工程比赛:这是一种以逆向工程技术为主题的比赛,参赛者需要对一段程序进行逆向分析,找出其中的关键信息并提供解决方案,比赛结束后根据得分情况评定胜负。
4. 漏洞挖掘比赛:这是一种以漏洞挖掘技术为主题的比赛,参赛者需要针对某个目标系统进行漏洞挖掘,发现其中的漏洞并提供修复建议,比赛结束后根据得分情况评定胜负。
5. 安全知识竞赛:这是一种以安全知识为主题的比赛,参赛者需要回答各种安全知识相关的问题,比赛结束后根据得分情况评定胜负。
6. 无线网络攻防比赛:这是一种以无线网络攻防为主题的比赛,参赛者需要在规定时间内攻击对手的无线网络或防御自己的无线网络,比赛结束后根据得分情况评定胜负。
7. 智能安全比赛:这是一种以智能安全技术为主题的比赛,参赛者需要利用人工智能等技术解决安全问题,比赛结束后根据得分情况评定胜负。
8. 数据安全比赛:这是一种以数据安全为主题的比赛,参赛者需要利用各种技术保护数据的安全,比赛结束后根据得分情况评定胜负。
CTF(Capture The Flag)安全竞赛是一种挑战性的网络安全竞赛,参赛者需要在限定的时间内解决一系列的网络安全问题,包括逆向工程、漏洞利用、密码破解等。
为了帮助初学者入门CTF安全竞赛,以下是一些CTF安全竞赛入门题库:
1.XCTF全国大学生信息安全技术大赛
该项赛事是国内首个CTF竞赛,旨在提高大学生信息安全意识和技术水平。
XCTF竞赛题目涉及广泛,包括Web安全、二进制安全、密码学等多个领域。
2.XCTF国际赛
该项赛事是XCTF全国大学生信息安全技术大赛的国际版,汇集了来自世界各地的顶尖CTF战队。
XCTF国际赛的题目难度较高,需要参赛者具备深厚的网络安全知识和技能。
3.HCTF
该项赛事是由黑客大师组织(Master of Hacker)主办的CTF竞赛,题目涉及Web安全、密码学、二进制安全等多个领域。
HCTF的难度适中,适合有一定网络安全基础的人参加。
CTF
该项赛事是由国内顶尖网络安全团队联合主办的CTF竞赛,题目难度较高,涉及范围广泛。
CNCTF的参赛者需要具备扎实的网络安全基础和较高的技术水平。
该项赛事主要涉及二进制程序的漏洞利用和破解,题目难度较高,需要参赛者具备深厚的二进制安全知识和技能。
的参赛者需要具备较高的技术水平和创新能力。
以上是一些常见的CTF安全竞赛入门题库,通过参与这些竞赛可以锻炼自己的网络安全技能,提高自己的技术水平。
同时,也可以通过与其他参赛者的交流和学习,不断进步和提高自己的能力。
附件2-11山东省计算机技术技能大赛项目考试提纲1、计算机操作员考场安装软件:OfficeXP考试范围:1.计算机基础知识2.汉字录入基础知识3.Windows XP应用4.Word XP及其应用5.Excel XP应用6.演示文稿PowerPoint XP7.FrontPage XP应用技术8.Internet基础9.Outlook XP应用10.多媒体技术基础11.微机维护与维修12.计算机系统的安全2、多媒体作品制作员考场安装软件:初赛和复赛Flash 5.0+wordXP+ProntpageXP+PowerpointXP决赛PhotoshopCS+FlashMX2004+DreamweaverMX+FireworkMX+Premiere7.0+Authorware6.5+3DMax7.0+Director8.5+CorelDraw11考试范围:1.计算机的硬件组成、操作系统基础2.著作权法、专利法、商标法、劳动法3.计算机网络基础、多媒体网络、网络多媒体协议、流媒体技术4.多媒体计算机关键技术和应用。
多媒体计算机是解决电视数字化及高清晰度(HDTV)切实可行的方案。
用多媒体计算机技术制作V-CD及影视音响卡拉OK机。
个人信息通讯中心(PIC)5.多媒体个人计算机——MPC的技术标准、升级策略、功能及应用。
数字视频交互式多媒体计算机系统(DVI),DVI的视频音频引擎(A VE)、软件系统中的视频音频子系统——A VSS、在窗口环境下开发的A VK。
将多媒体和通讯功能集成到CPU芯片中的集成原则、多媒体处理器——Mpact和Trimedia、Phenix芯片和MMX技术。
6.多媒体数据压缩编码的重要性和分类。
量化。
统计编码。
预测编码。
变换编码。
多媒体数据压缩编码的国际标准。
7.彩色空间表示及其转换。
视频信息获取技术。
图像文件格式及其转换。
8.声音卡的组成、工作原理及其实现技术。
音频编码基础。
2018-2019年度广东省职业院校学生专业技能大赛网络空间安全赛项样题一、竞赛阶段二、拓扑图PC机环境:物理机: Windows7;虚拟机1: Ubuntu Linux 32bit(用户名: root;密码: toor),安装工具集: Backtrack5;虚拟机2: Kali(用户名: root;密码: toor);虚拟机3: WindowsXP(用户名: administrator;密码: 123456)。
三、竞赛任务书(一)第一阶段任务书(700分)任务1.数据库渗透测试(100分)✓任务环境说明:✓服务器场景: server2003(用户名: administrator;密码: 空)服务器场景操作系统: Windows server20031.在本地PC渗透测试平台BT5中使用zenmap工具扫描服务器场景server2003所在网段(例如: 172.16.101.0/24)范围内存活的主机IP地址和指定开放的1433.3306.80端口。
并将该操作使用的命令中必须要使用的字符串作为FLAG提交;(10分)2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行系统服务及版本扫描渗透测试, 并将该操作显示结果中数据库服务对应的服务端口信息作为FLAG提交;(10分)3.在本地PC渗透测试平台BT5中使用MSF中模块对其爆破, 使用search 命令, 并将扫描弱口令模块的名称作为FLAG提交;(10分)4.在上一题的基础上使用命令调用该模块, 并查看需要配置的信息(使用show options命令), 将回显中需要配置的目标地址,密码使用的猜解字典,线程,账户配置参数的字段作为FLAG提交(之间以英文逗号分隔, 例hello,test, ..,..);(10分)5.在msf模块中配置目标靶机IP地址, 将配置命令中的前两个单词作为FLAG提交;(10分)6.在msf模块中指定密码字典, 字典路径为/root/2.txt爆破获取密码并将得到的密码作为FLAG提交;(14分)7.在msf模块中切换新的渗透模块, 对服务器场景server2003进行数据库服务扩展存储过程进行利用, 将调用该模块的命令作为FLAG提交;(14分)8.在上一题的基础上, 使用第6题获取到的密码并进行提权, 同时使用show options命令查看需要的配置, 并配置CMD参数来查看系统用户, 将配置的命令作为FLAG提交;(14分)9.在利用msf模块获取系统权限并查看目标系统的异常(黑客)用户, 并将该用户作为FLAG提交。
任务一:IIS安全加固与证书签发(30分)任务环境说明:•Web服务器操作系统:windows2003 server;•安装服务/工具1:Web服务,版本是IIS-6.0;•安装服务/工具2:FTP服务,版本是IIS-6.0;•win-wireshark操作系统:windows2003 server;•安装服务/工具1:抓包工具,wireshark;1.配置Windows 防火墙,使IIS Web服务能够被访问,对配置进行截屏。
(3分)2.加固IIS Web服务器的安全配置,使得Web服务只能被内网用户所在的网段访问,对加固配置进行截屏。
(3分)3.为IIS Web服务器申请服务器证书,对申请摘要进行截屏。
(3分)4.为IIS Web服务器颁发一年期服务器证书,对颁发过程进行截屏。
(3分)5.将IIS服务器启动SSL安全通信,并安装服务器证书。
使用win-wireshark虚拟机中的浏览器访问该Web服务进行测试。
由于cn和IIS 的域名不一致,所以一定有警报弹出窗,请将该窗口截屏。
(3分)6.将IIS 服务器启用客户端证书设置。
使用客户端浏览器访问该Web服务进行测试。
将要求客户端提供证书的弹出页面截屏。
(6分)7.为PC申请CA证书。
颁发该证书。
对申请和颁发过程截屏。
(6分)8.在PC上安装CA证书。
使用PC浏览器访问该Web服务进行测试,对操作过程截屏。
(3分)任务二:数据库攻防与加固(40分)任务环境说明:•xserver-mysql服务器操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;1.进入xserver-mysql, 加固MySQL服务器,使所有的访问能被审计,要求通过对mysqld 的启动项进行加固,对加固操作进行截屏。
(4分)2.配置linux-mysql 防火墙,允许MySQL服务能够被访问,要求规则中只包含端口项,对防火墙规则列表进行截屏。
(4分)3.进入xserver-mysql,查看所有用户及权限,找到可以从任何IP地址访问的用户,对操作过程进行截屏。
(8分)4.对题号3中的漏洞进行加固,设定该用户只能从公司PC访问,用grants命令进行管理,并将加固过程截屏。
(8分)5.检查xserver-mysql中的是否存在匿名用户,如果存在匿名用户,则删除该用户,将发现的匿名用户信息以及删除过程进行截屏。
(4分)6.改变默认MySQL管理员的名称,将系统的默认管理员root 改为admin,防止被列举,将执行过程进行截屏。
(4分)7.禁止MySQL对本地文件进行存取,对mysqld 的启动项进行加固,将加固部分截屏。
(4分)8.限制一般用户浏览其他用户数据库,对mysqld 的启动项进行加固,将加固部分截屏。
(4分)任务三:CSRF攻击(40分)任务环境说明:•xserver操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•metas2-lab-1操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•安装服务/工具5:telnet服务端,版本0.17-39-el5;•安装服务/工具6:telnet客户端,版本0.17-39-el5;•win-wireshark操作系统:windows2003 server;•安装服务/工具1:抓包工具,wireshark;1.访问metas2-lab-xss "/"->"csrf",分析登录的页面源程序,找到提交的变量名,并截屏。
(4分)2.启动win-wireshark,启动桌面程序csrfp,设置完成后,启动wireshark设定过滤条件包含协议和端口,并对抓取的数据包信息进行截屏。
(8分)3.在监听数据中分析得到用户名和密码,并截屏。
(8分)4.根据用户名和密码,登录进入“csrf”页面,进入"csrf攻防"页面,点击“源程序”,分析需要提交的引用变量名称,并截屏。
(4分)5.在xserver中存在csrf恶意攻击程序test.php,请修改该恶意程序,使得登录用户密码为12erfgbn,对test.php修改过程进行截屏。
(8分)6.在PC上执行csrf攻击,并截屏。
(4分)7.在win-wireshark中启动csrpcheck程序,输入metas2-lab-1的地址,点击“测试”将返回结果截屏。
(4分)任务四:XSS攻击(40分)任务环境说明:•xserver操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•metas2-lab-1操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•安装服务/工具5:telnet服务端,版本0.17-39-el5;•安装服务/工具6:telnet客户端,版本0.17-39-el5;•win-wireshark操作系统:windows2003 server;•安装服务/工具1:抓包工具,wireshark;1.使用PC访问metas2-lab-1,"/"->"xss注入",然后利用用户名"admin"、密码"password"登录。
点击xxs存储,进入注入页面,然后做简单注入,使得能够弹出js对话框"444",确认存在xss漏洞,并截屏。
(4分)2.在xserver上有一段简单的php程序,名字为accept_cookie.php,接受cookie,请读懂并找到存放接收cookie的文件并用命令ls -l 列表,并截屏。
(12分)3.对metas2-lab-1进行xss注入,注入可以窃取cookie的代码,该代码将所有浏览“xss存储”的用户访问cookie上传到xserver,由accept_cookie.php 负责接收,将导入代码及反馈信息截屏。
(8分)4.启动win-wireshark,启动桌面程序是xssp,输入metas2-lab-1 的IP地址,进入每隔6秒钟的一次访问,该访问其实就是先登录后浏览metas2-lab-1 的“xss存储”页面。
通过xserver的accept_cookie 程序,得到自动页面访问的cookie。
将过程及结果进行截屏。
(8分)5.通过修改PC的cookie,不输入用户名和密码直接进入http://x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。
要求本题截屏中包括自动浏览程序的用户名,否则无效,x.x.x.x是Web服务器的IP地址。
(8分)任务五:密码嗅探(40分)任务环境说明:•虚拟机metas2-lab操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•安装服务/工具5:telnet服务端,版本0.17-39-el5;•安装服务/工具6:telnet客户端,版本0.17-39-el5;•安装服务/工具7:Vsftpd,版本2.0.5;•虚拟机win-wireshark操作系统:windows2003 server;•安装服务/工具1:抓包工具,wireshark;1.在win-wireshark启动wireshark,并且设定过滤条件为telnet,并启动telnetp程序,每1分钟访问1次metas2-lab的telnet 服务器,将过程进行截屏。
(4分)2.在win-wireshark 用抓包工具捕获自动连接软件使用的telnet 用户和密码,然后退出telnetp程序,对整个执行过程进行截图。
(8分)3.在win-wireshark 设定wireshark 的过滤条件是ftp。
(4分)4.运行win-wireshark桌面上的ftp自动连接软件ftpp,在win-wireshark中用抓包工具捕获ftp 的用户名和密码并截图。
(8分)5.在win-wireshark用浏览器访问tomcat的8180服务的/admin页面,分析该页面的源码,指出用户名数据和密码数据提交的方法以及相应的变量名。
(4分)6.在win-wireshar设定wireshark的过滤条件,包括协议和目标地址,截屏。
(4分)7.运行在win-wireshar桌面上的tomcat自动连接软件httpp,用抓包工具捕获输入的管理用户名和密码并截图。
(8分)任务六:文件包含攻击(40分)任务环境说明:•xserver操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•虚拟机metas2-lab-1操作系统:Redhat Linux AS5;•安装服务/工具1:Web服务,版本Apache 2.2.23;•安装服务/工具2:MySQL服务,版本5.0.22;•安装服务/工具3:PHP服务,版本5.0.48;•安装服务/工具4:Nmap服务,版本4.11;•安装服务/工具5:telnet服务端,版本0.17-39-el5;•安装服务/工具6:telnet客户端,版本0.17-39-el5;•虚拟机win-wireshark操作系统:windows2003 server;•安装服务/工具1:抓包工具,wireshark;1.Web访问metas2-lab-1,"/"->"文件包含",进入登录页面,分析登录的页面源程序,找到提交的变量名,并截屏。