当前位置: 首页 > news >正文

怎样用ps设计网站模板seo咨询师

怎样用ps设计网站模板,seo咨询师,wordpress 前台登陆插件,淘宝网站开发框架2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C 目录 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-C 需要环境或者解析可以私信 #xff08;二#xff09;A 模块基础设施设置/安全加固#xff08;200 分二A 模块基础设施设置/安全加固200 分 A-1登录安全加固Windows, Linux A-2Nginx 安全策略Linux A-3日志监控Windows A-4中间件服务加固 SSHD\VSFTPD\IISWindows, Linux A-5本地安全策略Windows A-6防火墙策略Linux 三B 模块安全事件响应/网络安全数据取证/应用安全400分 B-1Windows 操作系统渗透测试 B-2页面信息发现 B-3Linux 系统渗透提权 B-4网络安全应急响应 B-5网站渗透 四模块 C  CTF 夺旗-攻击 五模块 D  CTF 夺旗-防御 一、竞赛时间 总计 180 分钟 二、竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 A、B 模块 A-1 登录安全加固 90 分钟 200 分 A-2 本地安全策略设置 A-3 流量完整性保护 A-4 事件监控 A-5 服务加固 A-6 防火墙策略 B-1 Windows 操作系统渗透测试 400 分 B-2 页面信息发现 B-3 Linux 系统渗透提权 B-4 网络安全应急响应 B-5 网站渗透 C、D 模块 C 模块 CTF 夺旗-攻击 90 分钟 200 分 D 模块 CTF 夺旗-防御 200 分 三、竞赛任务书内容 一拓扑图 二A 模块基础设施设置/安全加固200 分 一、项目和任务描述 假定你是某企业的网络安全工程师 企业服务器可能被黑客攻击  进行了未 知操作 为了确保服务器正常运行 请按照网络安全岗位实 施规范 进行相关操 作。 通过综合运用用户安全管理与密码策略、Nginx 安全策略、日志监控策略、中 间件服务安全策略、本地安全策略、防火墙策略等多种安全策略来提升服务器系 统的网络安全防御能力。本模块要求根据竞赛现场提供的 A 模块答题模板对具体 任务的操作进行截图并加以相应的文字说明以 word 文档的形式书写,以 PDF 格 式保存。 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块 A-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。 二、服务器环境说明 AServer08(windows)、  用户名 administrator密码 123456  AServer09(linux)    用户名 root密码 123456 三、说明 1.所有截图要求截图界面、字体清晰并粘贴于相应题目要求的位置 2.文件名命名及保存网络安全模块 A-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。 A-1登录安全加固Windows, Linux 请对服务器 Windows、Linux 按要求进行相应的设置提高服务器的安全性。 1.密码策略Windows, Linux a.最小密码长度不少于 13 个字符 b.密码必须符合复杂性要求。 2.用户安全管理(Windows) a.设置取得文件或其他对象的所有权将该权限只指派给 administrators 组 b.禁止普通用户使用命令提示符; c.设置不显示上次登录的用户名。 A-2Nginx 安全策略Linux 3.禁止目录浏览和隐藏服务器版本和信息显示 4.限制 HTTP 请求方式只允许 GET、HEAD、POST 5.设置客户端请求主体读取超时时间为 10 6.设置客户端请求头读取超时时间为 10 7.将 Nginx 服务降权使用 www 用户启动服务。 A-3日志监控Windows 8.安全日志文件最大大小为 128MB设置当达到最大的日志大小上限时 按需 要覆盖事件旧事件优先 9.应用日志文件最大大小为 64MB设置当达到最大的日志大小上限时将其存 档不覆盖事件 10.系统日志文件最大大小为 32MB设置当达到最大的日志大小上限时 不覆 盖事件手动清除日志。 A-4中间件服务加固 SSHD\VSFTPD\IISWindows, Linux 11.SSH 服务加固Linux a.修改 ssh 服务端口为 2222 b.ssh 禁止 root 用户远程登录 c.设置 root 用户的计划任务。每天早上 7:50 自动开启 ssh 服务22:50 关闭 每周六的 7:30 重新启动 ssh 服务 d.修改 SSHD 的 PID 档案存放地。 12.VSFTPD 服务加固Linux a.设置运行 vsftpd 的非特权系统用户为 pyftp b.限制客户端连接的端口范围在 50000-60000 c.限制本地用户登录活动范围限制在 home 目录。 13.IIS 加固Windows a.开启 IIS 的日志审计记录(日志文件保存格式为 W3C,只记录日期、时间、客 户端 IP 地址、用户名、方法) b.关闭 IIS 的 WebDAV 功能增强网站的安全性。 A-5本地安全策略Windows 14.禁止匿名枚举 SAM 帐户 15.禁止系统在未登录的情况下关闭 16.禁止存储网络身份验证的密码和凭据 17.禁止将 Everyone 权限应用于匿名用户 18.在超过登录时间后强制注销。 A-6防火墙策略Linux 19.设置防火墙允许本机转发除 ICMP 协议以外的所有数据包 20. 为防止 SSH 服务被暴力枚举设置 iptables 防火墙策略仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机 21.为防御拒绝服务攻击设置 iptables 防火墙策略对传入的流量进行过滤 限制每分钟允许 3 个包传入并将瞬间流量设定为一次最多处理 6 个数据包超 过上限的网络数据包将丢弃不予处理 22.只允许转发来自 172.16.0.0/24 局域网段的 DNS 解析请求数据包。 三B 模块安全事件响应/网络安全数据取证/应用安全400分 B-1Windows 操作系统渗透测试   服务器场景Server2105关闭链接   服务器场景操作系统Windows版本不详 1. 通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透 测试并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交 2. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试 将该场景网络 连接信息中的 DNS 信息作为 Flag 值 (例如 114.114.114.114) 提交 3. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试 将该场景中的 当前最高账户管理员的密码作为 Flag 值提交 4. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试 将该场景桌面 上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交 5. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试 将该场景桌面 上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交 6. 通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试 将该场景桌面 上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交 B-2页面信息发现   仅能获取 win20230305 的 IP 地址 1. 在渗透机中对服务器信息收集 将获取到的服务器网站端口作为 Flag 值提交 2. 访问服务器网站页面找到主页面中的 Flag 值信息将 Flag 值提交 3. 访问服务器网站页面找到主页面中的脚本信息并将 Flag 值提交 4. 访问服务器网站页面找到登录页面信息将登录成功后的信息作为 Flag 值提交 5. 访问服务器网站页面找到转化页面信息将 Flag 值提交 6. 访问服务器网站页面找到对比页面信息将 Flag 值提交。 B-3Linux 系统渗透提权   任务环境说明   服务器场景Server2214关闭链接   用户名hacker            密码 123456 1. 使用渗透机对服务器信息收集并将服务器中 SSH 服务端口号作为 flag 提交 2. 使用渗透机对服务器信息收集并将服务器中主机名称作为 flag 提交 3. 使用渗透机对服务器信息收集并将服务器中系统内核版本作为 flag 提交 4. 使用渗透机对服务器管理员提权并将服务器中 root 目录下的文本内容作为flag 提交 5. 使用渗透机对服务器管理员提权并将服务器中 root 的密码作为 flag 提交 6. 使用渗透机对服务器管理员提权并将服务器中 root 目录下的图片内容作为flag 提交。 B-4网络安全应急响应   服务器场景Server2228开放链接   用户名root密码pssw0rd123 1. 找出系统中被植入的后门用户删除掉并将后门用户的账号作为 Flag 值提交多个用户名之间以英文逗号分割如 admin,root 2. 找出黑客在 admin 用户家目录中添加的 ssh 后门将后门的写入时间作为 Flag值提交的时间格式为 2022-01-12 08:08:18 3. 找出黑客篡改过的环境变量文件并还原将文件的 md5 值作为 Flag 值提交 4. 找出黑客修改了 bin 目录下的某个文件将该文件的格式作为 Flag 值提交 5. 找出黑客植入系统中的挖矿病毒将矿池的钱包地址作为 Flag 值提交格式 为 0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8提交。 B-5网站渗透   仅能获取 lin20230509 的 IP 地址 1. 在渗透机中对服务器主机进行信息收集服务器开启的端口号作为 Flag 值提交多个用英文分号;隔开 2. 在渗透机中对服务器主机进行渗透 获取服务器主机服务信息 将数据库服务版本号作为 Flag 值提交 3. 在渗透机中对服务器主机进行渗透 将服务器端执行的脚本语言创建时间作为Flag 值提交 4. 在渗透机中对服务器主机进行渗透 将用于渗透服务器网站的页面的绝对路径作为 Flag 值提交路径中 IP 地址用“IP”代替例如 http://IP/index.php 5. 在渗透机中对服务器主机进行渗透 在服务器主机中获取主机信息 将服务器主机的内核版本作为 Flag 值提交 6. 在渗透机中对服务器主机进行渗透在服务器主机中获取主机文件信息将root 目录下 flag 文件的内容作为 Flag 值提交。 四模块 C  CTF 夺旗-攻击 本模块 200 分 一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防 护 为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻 击手段 攻击特定靶机 以便了解最新的攻击手段和技术 了解网络黑客的心态 从而改善您的防御策略。 请根据《赛场参数表》提供的信息 在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统 Windows 10/Windows7 靶机服务器操作系统 Linux/Windows 三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的 相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相 关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相 关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程 代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢 出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的 后门直接获取到系统权限。 四、 注意事项 1.不能对裁判服务器进行攻击 警告一次后若继续攻击将判令该参赛队离场 2.flag 值为每台靶机服务器的唯一性标识每台靶机服务器仅有 1 个 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、 删除或者修改 flag、建立不必要的文件等操作 4.在登录自动评分系统后 提交靶机服务器的 flag 值 同时需要指定靶机服 务器的 IP 地址 5.赛场根据难度不同设有不同基础分值的靶机对于每个靶机服务器前三 个获得 flag 值的参赛队在基础分上进行加分 本阶段每个队伍的总分均计入阶段 得分具体加分规则参照赛场评分标准 6.本环节不予补时。 五模块 D  CTF 夺旗-防御 本模块 200 分 一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试 与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器 进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访 问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷 进行针对性加固从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录需要加固 的堡垒服务器。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 堡垒服务器操作系统 Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的 相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相 关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相 关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程 代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢 出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的 后门直接获取到系统权限。 四、 注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告 最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性3.不能对裁判服务器进行攻击 警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。 二、说明 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块 D-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。
http://www.sadfv.cn/news/233631/

相关文章:

  • 个人网站的建设参考文献上饶建设培训中心网站
  • 机械厂做的网站模板叫什么分类网站 php
  • 长沙武广新城建设网站ae免费模板下载网站
  • 外贸建站seo优化网络舆情分析师证书
  • 怎么做自己的网站卖东西免费视频app软件
  • 珠江摩尔网站建设建一个简单的网站多少钱
  • 营销型网站建设的指导原则公司网站非响应式模板
  • 站长工具关键词排名怎么查贵港市建设局网站
  • 哪个网站做外贸假发好如何查询网站的服务器
  • 帮别人做ppt赚钱的网站网站建设协议 模板下载
  • 企业网站建设要注意什么电脑网页打不开但是有网什么原因
  • 制作一个网站难吗济阳网站建设哪家好
  • 三门峡市住房和城乡建设局网站做游戏网站要通过什么审核
  • 仓山区城乡建设局网站网站建站六个目标
  • 淮北建站页面设计教程
  • 如何建立一个网站平台企业网络规划的目的和意义
  • 有没有什么做热力图的图表网站网站qq访客抓取
  • 浙江建筑网站阿里巴巴logo颜色值
  • 新桥专业网站建设汕头市澄海区
  • 广东网站建设效果iis 编辑网站绑定
  • 重庆建网站推广禁止WordPress访问官网
  • 中山网站设计制作企业建立网站的原因
  • 做网站用啥软件好WordPress自助提交友情链接
  • 搭建一个论坛网站wordpress 极验证
  • 温州网站建设icp备深圳龙岗建设网站
  • 百安居装修口碑怎么样seo技术培训泰州
  • 企业网站cms 系统青岛网站建设的流程有哪些
  • 县区网站服务器机房建设仿it资讯类网站源码
  • 有网站怎样做推广企业网站建设选题的依据及意义
  • 那个网站可以做宣传个人做商贸网站