当前位置: 首页 > news >正文

虚拟主机如何做多个网站黄页88推广多少钱一年

虚拟主机如何做多个网站,黄页88推广多少钱一年,东莞软件开发培训机构,国家建设管理信息网站2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B卷 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B卷A 模块基础设施设置/安全加固#xff08;200 分#xff09;A-1#xff1a;登录安全加固#xff08;Windows… 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B卷 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B卷A 模块基础设施设置/安全加固200 分A-1登录安全加固Windows, LinuxA-2本地安全策略设置WindowsA-3流量完整性保护Windows, LinuxA-4事件监控WindowsA-5服务加固 SSH\VSFTPD\IISWindows, LinuxA-6防火墙策略Linux B 模块安全事件响应/网络安全数据取证/应用安全400 分B-1Windows 操作系统渗透测试:B-2数字取证调查:B-3Web 安全之综合渗透测试:B-4跨站脚本渗透:B-5综合渗透测试 模块 C CTF 夺旗-攻击 本模块 200 分模块 D CTF 夺旗-防御 本模块 200 分需要买环境可以私信博主 2024 年甘肃省职业院校技能大赛中职组 电子与信息类“网络安全”赛项竞赛样题-B卷 一、竞赛时间 总计360分钟 二、竞赛阶段 三、竞赛任务书内容 一拓扑图 A 模块基础设施设置/安全加固200 分 一、项目和任务描述 假定你是某企业的网络安全工程师对于企业的服务器系统根据任务要求确保各服务正常运行并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。 二、服务器环境说明 AServer06(Windows)系统用户名 administrator 密码 123456 AServer07(Linux)系统用户名 root 密码 123456 三、说明 1.所有截图要求截图界面、字体清晰并粘贴于相应题目要求的位置 2.文件名命名及保存网络安全模块 A-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。 A-1登录安全加固Windows, Linux 请对服务器 Windows、Linux 按要求进行相应的设置提高服务器的安全性。 1.密码策略Windows, Linux a)密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密码必须符合复杂性要求的属性配置界面截图 b)密码策略必须同时满足大小写字母、数字、特殊字符Linux将/etc/pam.d/system-auth 配置文件中对应的部分截图 c)最小密码长度不少于 8 个字符Windows将密码长度最小值的属性配置界面截图 d)最小密码长度不少于 8 个字符Linux将/etc/login.defs 配置文件中对应的部分截图 2.登录策略 a)设置账户锁定阈值为 6 次错误锁定账户锁定时间为 1 分钟复位账户锁定计数器为 1 分钟之后Windows,将账户锁定策略配置界面截图 b)一分钟内仅允许 5 次登录失败超过 5 次登录帐号锁定 1 分钟Linux 将/etc/pam.d/login 配置文件中对应的部分截图 3.用户安全管理(Windows) a)禁止发送未加密的密码到第三方 SMB 服务器将 Microsoft 网络客户端 将未加密的密码发送到第三方 SMB 服务器的属性配置界面截图 b)禁用来宾账户禁止来宾用户访问计算机或访问域的内置账户将账户 来宾账户状态的属性配置界面截图 A-2本地安全策略设置Windows 1.关闭系统时清除虚拟内存页面文件将关机清除虚拟内存页面文件的属性配置界面截图 2.禁止系统在未登录的情况下关闭将关机允许系统在未登录的情况下关闭的属性配置界面截图 3.禁止软盘复制并访问所有驱动器和所有文件夹将恢复控制台允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图 4.禁止显示上次登录的用户名将交互式登录不显示最后的用户名的属性配置界面截图 A-3流量完整性保护Windows, Linux 1.创建 www.chinaskills.com 站点在 C:\web 文件夹内中创建名称为chinaskills.html 的主页主页显示内容“热烈庆祝 2024 年甘肃省职业院校技能大赛开幕”同时只允许使用 SSL 且只能采用域名域名为 www.test.com 方式进行访问将网站绑定的配置界面截图 2.为了防止密码在登录或者传输信息中被窃取仅使用证书登录 SSHLinux 将/etc/ssh/sshd_config 配置文件中对应的部分截图 A-4事件监控Windows 1.应用程序日志文件最大大小达到 65M 时将其存档不覆盖事件将日志属性- 应用程序类型管理的配置界面截图 A-5服务加固 SSH\VSFTPD\IISWindows, Linux 1.SSH 服务加固Linux a)SSH 禁止 root 用户远程登录将/etc/ssh/sshd_config 配置文件中对应的部分截图 b)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务22:50 关闭每周六的 7:30 重新启动 SSH 服务使用命令 crontab -l将回显结果截图 c)修改 SSH 服务端口为 2222使用命令 netstat -anltp | grep sshd 查看SSH 服务端口信息将回显结果截图 2.VSFTPD 服务加固Linux a)设置数据连接的超时时间为 2 分钟将/etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图 b)设置站点本地用户访问的最大传输速率为 1M将/etc/vsftpd/vsftpd.conf 配置文件中对应的部分截图 3.IIS 加固Windows a)防止文件枚举漏洞枚举网络服务器根目录文件禁止 IIS 短文件名泄露 将配置命令截图 b)关闭 IIS 的 WebDAV 功能增强网站的安全性将警报提示信息截图 A-6防火墙策略Linux 1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包将 iptables配置命令截图 2.禁止任何机器 ping 本机将 iptables 配置命令截图 3.禁止本机 ping 任何机器将 iptables 配置命令截图 4.禁用 23 端口将 iptables 配置命令截图 5.禁止转发来自 MAC 地址为 29:0E:29:27:65:EF 主机的数据包将 iptables 配置命令截图 6.为防御 IP 碎片攻击设置 iptables 防火墙策略限制 IP 碎片的数量仅允许每秒处理 1000 个将 iptables 配置命令截图 7.为防止SSH 服务被暴力枚举设置iptables 防火墙策略仅允许172.16.10.0/24网段内的主机通过 SSH 连接本机将 iptables 配置命令截图 B 模块安全事件响应/网络安全数据取证/应用安全400 分 B-1Windows 操作系统渗透测试: 任务环境说明 服务器场景Server2105关闭链接 服务器场景操作系统Windows版本不详 1.通过本地PC 中渗透测试平台Kali 对服务器场景进行系统服务及版本扫描渗透测试并将该操作显示结果中 445 端口对应的服务版本信息字符串作为 Flag 值提交 2.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试将该场景网络连接信息中的 DNS 信息作为 Flag 值 (例如114.114.114.114) 提交 3.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试将该场景中的当前最高账户管理员的密码作为 Flag 值提交 4.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文件名称作为 Flag 值提交 5.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试将该场景桌面上 111 文件夹中唯一一个后缀为.docx 文件的文档内容作为 Flag 值提交 6.通过本地 PC 中渗透测试平台 Kali 对服务器场景进行渗透测试将该场景桌面上 222 文件夹中唯一一个图片中的英文单词作为 Flag 值提交 B-2数字取证调查: 服务器场景FTPServer20221010关闭链接 服务器场景操作系统未知 FTP 用户名:attack817 密码attack817 1.分析 attack.pcapng 数据包文件通过分析数据包 attack.pcapng 找出恶意用户第一次访问 HTTP 服务的数据包是第几号将该号数作为 Flag 值提交 2.继续查看数据包文件 attack.pcapng分析出恶意用户扫描了哪些端口将全部的端口号从小到大作为 Flag 值形式端口 1,端口 2,端口 3…,端口 n提交 3.继续查看数据包文件 attack.pcapng 分析出恶意用户登录后台所用的密码是什么将后台密码作为 Flag 值提交 4.继续查看数据包文件 attack.pcapng 分析出恶意用户写入的一句话木马的密码是什么将一句话密码作为 Flag 值提交 5.继续查看数据包文件 attack.pcapng 分析出恶意用户下载了什么文件将该文件内容作为 Flag 值提交。 B-3Web 安全之综合渗透测试: 服务器场景名称Server2010关闭链接 服务器场景操作系统未知 1.使用渗透机场景 Kali 中的工具扫描服务器通过扫描服务器得到 web 端口 登陆网站网站路径为 IP/up,找到网站首页中的 Flag 并提交; 2.使用渗透机场景 windows7 访问服务其场景中的网站通过上题给的信息获取本题并将本题中的 Flag 提交 3.使用渗透机场景 windows7 根据第二题的入口继续访问服务器本题场景通过提示得到 Flag 并提交 4.使用渗透机场景 windows7 根据第三题入口继续访问服务器的本题场景通过提示联系前两题上传特定文件名得到 Flag 并提交 5.使用渗透机场景 windows7 根据第四题入口继续访问服务器的本题场景通过提示得到 Flag 并提交 6.使用渗透机场景 windows7 根据第五题入口继续访问服务器的本题场景通过提示得到 Flag 并提交 7.使用渗透机场景 windows7 访问 http://靶机 IP/7对该页面进行渗透测试,通过提示得到 Flag 并提交 8.使用渗透机场景 windows7 访问 http://靶机 IP/8对该页面进行渗透测试,通过提示得到 Flag 并提交 9.使用渗透机场景 windows7 访问 http://靶机 IP/9对该页面进行渗透测试,通过提示得到 Flag 并提交 10.使用渗透机场景 windows7 访问 http://靶机 IP/10对该页面进行渗透测试,通过提示得到 Flag 并提交 11.使用渗透机场景 windows7 访问 http://靶机 IP/11对该页面进行渗透测试,通过提示得到 Flag 并提交 12.使用渗透机场景 windows7 访问 http://靶机 IP/12对该页面进行渗透测试,通过提示得到 Flag 并提交 13.使用渗透机场景 windows7 访问 http://靶机 IP/13对该页面进行渗透测试,通过提示得到 Flag 并提交 B-4跨站脚本渗透: 服务器场景Server2125关闭 服务器场景操作系统未知 1.访问服务器网站目录 1根据页面信息完成条件将获取到弹框信息作为 flag提交 2.访问服务器网站目录 2根据页面信息完成条件将获取到弹框信息作为 flag提交 3.访问服务器网站目录 3根据页面信息完成条件将获取到弹框信息作为 flag提交 4.访问服务器网站目录 4根据页面信息完成条件将获取到弹框信息作为 flag提交 5.访问服务器网站目录 5根据页面信息完成条件将获取到弹框信息作为 flag提交 6.访问服务器网站目录 6根据页面信息完成条件将获取到弹框信息作为 flag提交 B-5综合渗透测试 任务环境说明 ✓ 服务器场景Linux20231020 ✓ 服务器场景操作系统未知关闭链接 1.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将扫描开放的所有端口当作flag提交例21,22,23 2.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将初始界面中隐藏的信息作为 flag提交 3.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将登录后台页面的隐藏信息作为flag提交 4.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将中数据库的账号密码作为flag提交例rootroot 5.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将私钥登入靶机后桌面下的flag提交 6.通过 PC 中的渗透测试平台 Kali 对服务器场景进行渗透测试将root权限唯一的文件内容作为flag提交 模块 C CTF 夺旗-攻击 本模块 200 分 一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防 护为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻 击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态 从而改善您的防御策略。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 靶机服务器操作系统Linux/Windows 三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 2.flag 值为每台靶机服务器的唯一性标识每台靶机服务器仅有 1 个 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作 4.在登录自动评分系统后提交靶机服务器的 flag 值同时需要指定靶机服务器的 IP 地址 5.赛场根据难度不同设有不同基础分值的靶机对于每个靶机服务器前三个获得 flag 值的参赛队在基础分上进行加分本阶段每个队伍的总分均计入阶段得分具体加分规则参照赛场评分标准 6.本环节不予补时。 模块 D CTF 夺旗-防御 本模块 200 分 一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷进行针对性加固从而提升系统的安全防御性能。请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录需要加固的堡垒服务器。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7 堡垒服务器操作系统Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统限。 四、注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性 3.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。 需要买环境可以私信博主
http://www.sadfv.cn/news/222959/

相关文章:

  • 网站后台管理模板下载嘉兴seo管理
  • 网站的后台一般用什么做的谷歌外贸网站建站
  • 常用知名购物网站网站建设的例子
  • 做一手房做那个网站好网站如何被百度快速收录
  • 做二手车有哪些网站有哪些手续费宿迁网站建设sq918
  • 用手机可以建设一个手机网站吗房屋设计3d图用什么软件
  • 格朗图手表网站新媒体营销的优势
  • 做网站听的纯音乐做任务免费领取东西的网站
  • 南京网站如何制作网站建设外包需要注意哪些
  • 公司网站打不开柚段子wordpress
  • 网站续费贵是重新做个好还是续费大型网站开发合同
  • 企业网站 合同做网站工资高吗
  • 专业刷粉网站wordpress 4 chm
  • 建设一个大型网站大概费用无锡滨湖住房与城乡建设局网站
  • 网站开发 验收移交官网浏览器
  • 新手学做网站要多久信息化建设
  • 46设计网站官网国外游戏商城网站欣赏
  • 做软件下载网站违法吗怎样自己做免费网站
  • 网站开发与设计实训报告心得太原网站制作小程序
  • 永嘉专业网站设计公司新公司名字注册查询
  • 网站备案自己备案和代理备案宁波模版建站公司
  • 建筑网站在哪里找网站建设员的薪水
  • 做网站推广的好处4399网站开发者
  • 网站alt标签百度沈阳分公司地址在哪里
  • 企业网站 生成htmlwordpress注册邮件内容
  • 营销型网站建设818gx番禺招聘网最新信息
  • 网站的建设费计入什么科目北京网站建设公司
  • 公众号微网站制作静态网站如何添加关键词
  • 穹拓做网站织梦园模板网站
  • 关于建设 网站的请示电子公章在线制作网站