1500字范文,内容丰富有趣,写作好帮手!
1500字范文 > 全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

时间:2020-09-22 03:14:12

相关推荐

全国职业院校技能大赛高职组“信息安全管理与评估”赛项任务书

全国职业院校技能大赛高职组

“信息安全管理与评估”赛项任务书

赛项时间

xx-xxx,共计x小时x分,含赛题发放、收卷时间。

赛项信息 赛项内容

本次大赛,各位选手需要完成两个阶段的任务,其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二阶段请根据现场具体题目要求操作。

选手首先需要在U盘的根目录下建立一个名为“GWxx”的文件夹(xx用具体的工位号替代),赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。

例如:08工位,则需要在U盘根目录下建立“GW08”文件夹,并在“GW08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。

特别说明:只允许在根目录下的“GWxx”文件夹中体现一次工位信息,不允许在其他文件夹名称或文件名称中再次体现工位信息,否则按作弊处理。

赛项环境设置网络拓扑图IP地址规划表设备初始化信息第一阶段任务书(100分)

平台搭建要求如下:

任务2:网络安全设备配置与防护(300分)

DCFW:

在DCFW上配置,连接LAN接口开启PING,HTTP,HTTPS,telnet功能,连接Internet接口开启PING、HTTPS功能;连接netlog接口为DMZ区域,合理配置策略,让内网用户能通过网络管理netlog;DCFW配置 LOG,记录NAT会话, Server IP为172.16.100.10.开启DCFW上snmp服务,Server IP 172.16.100.10 团体字符为public;DCFW做相应配置,使用L2TP方式让外网移动办公用户能够实现对内网的访问,用户名密码为dcn, VPN地址池参见地址表;合理配置安全策略。出于安全考虑,无线用户移动性较强,无线用户访问 Internet是需要采用实名认证,在防火墙上开启Web认证,账号密码为web;为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,园区总出口带宽为200M,对除无线用户以外的用户限制带宽,每天上午9:00到下午6:00每个IP最大下载速率为2Mbps,上传速率为1Mbps;DCFW上配置限制内网用户访问 限制内网用户访问URL中带有taobao关键字的所有网站;

WAF:

在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。在公司总部的WAF上配置,编辑防护策略,要求客户机访问网站时,禁止访问*.exe的文件。在公司总部的WAF上配置,禁止HTTP请求和应答中包含敏感字段“赛题”和“答案”的报文经过WAF设备。在公司总部的WAF上配置,禁止公网IP地址(218.5.18.2)访问网站服务器,网站服务器IP地址是172.16.100.30;在公司总部的WAF上配置,防止某源IP地址在短时间内发送大量的恶意请求,影响公司网站正常服务。大量请求的确认值是:并发访问超过1000次请求;在WAF上配置,开启基于 session cookie的CC防护,最大请求数为1000,超过进行阻止;

DCRS:

配置认证服务器,IP地址是192.168.2.100,radius key是dcn;在公司总部的DCRS上配置,需要在交换机E1/0/21接口上开启基于MAC地址模式的认证,认证通过后才能访问网络;配置公司总部的DCRS,通过DCP(Dynamic CPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击,每秒最多30个包;为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费ARP;DCRS为接入交换机,为终端产生防止MAC地址防洪攻击,请配置端口安全,每个已划分VLAN的端口最多学习到5个MAC地址,发生违规阻止后续违规流量通过,不影响已有流量并产生LOG日志;连接PC1的接口为专用接口,限定只允许PC1的MAC地址可以连接;为了防止VLAN40网段arp欺骗,需要在交换机上开启ip dhcp snooping并在接口下绑定用户;在DCRS上配置,配置设备enable密码,密码为dcn,并且在登录设备时必须正确输入enable密码才能进入交换机的配置模式;DCRS上配置,VLAN40的成员接口开启广播风暴抑制功能,参数设置为2100pps;第二阶段任务书(600分)

任务1:代码审计(200分)

任务环境说明:

DCST:

服务器场景:18web

服务器场景操作系统:Microsoft Windows XP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

访问http://靶机IP:8000(打开靶机控制台,在登陆界面按5次shift获取靶机IP),通过审计第一题的代码并利用获取到隐藏的flag,并对flag进行截图。访问http://靶机IP:8000,通过审计第二题的代码并利用获取到隐藏的flag,并对flag进行截图。访问http://靶机IP:8000,通过审计第三题的代码并利用获取到隐藏的flag,并对flag进行截图。访问http://靶机IP:8000,通过审计第四题的代码并利用获取到隐藏的flag,并对flag进行截图。访问http://靶机IP:8000,通过审计第五题的代码并利用获取到隐藏的flag,并对flag进行截图。

任务2:恶意代码分析及利用(200分)

任务环境说明:

DCST:

服务器场景:18shell

服务器场景操作系统:Centos6.5

服务器场景安装服务:apache+php+mysql

任务内容:

通过靶机控制台获取靶机IP地址,访问http://靶机IP,下载靶机源码并进行代码审计,找到黑客上传的木马,并对木马文件进行截图。对找到的木马进行利用,查看当前用户权限,并对回显结果进行截图。通过木马找到flag文件的位置(flag文件名中包含乱码),并对flag文件名进行截图。通过木马查看flag文件内容,并对flag值进行截图。编写脚本对加密的flag进行解密(不限制脚本语言),获得正确的flag(flag格式为flag{*********}),对解密脚本及解密后的flag进行截图。

任务3:web渗透(200分)

任务环境说明:

DCST:

服务器场景:18web

服务器场景操作系统:Microsoft Windows XP

服务器场景安装服务:apache+php+mysql集成环境

任务内容:

访问http://靶机IP:8100(打开靶机控制台,在登陆界面按5次shift获取靶机IP),绕过限制进行上传,获取到flag1,并对flag1进行截图。访问http://靶机IP:8100,根据题1结果给出的提示获取flag2,并对flag2进行截图。访问http://靶机IP:8100,根据题2结果给出的提示获取flag3,并对flag3进行截图。访问http://靶机IP:8100,根据题3结果给出的提示获取flag4,并对flag4进行截图。访问http://靶机IP:8100,根据题4结果给出的提示获取flag5,并对flag5进行截图。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。