2024年网络安全最全2024国赛信息安全管理与评估样题及规程解读,90%的人看完都说好

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Netlog错误例题部分列举:

1.在公司总部的BC上配置,在工作日(每周一到周五上班)期间针对所有无线网段访问互联网进行审计,如果发现访问互联网的无线用户就断网20分钟,不限制其他用户在工作日(每周一到周五上班)期间访问互联网。

2.BC 配置应用“即时聊天”,在周一至周五8:00-20:00监控内网中所有用户的QQ账号使用记录,并保存QQ聊天记录数据包;

3.BC上配置用户识别功能,对内网所有IP地址进行身份识别;

那么这些错误的例题在正赛中已经被删除和替换了,所以大家不用担心今年也会有类似问题的出现,且经过我们团队师傅的验证,每一题均可正常做。

29.NETLOG 配置应用“即时聊天”,在周一至周五 8:00-20:00 监
控内网中所有用户的腾讯 QQ 相关应用;(6 分)

32.使用 NETLOG 对内网所有 IP 进行本地认证,认证页面为默认, 要求 HTTP 认证后的用户在每天凌晨 2 点强制下线,并且对访问 HTTP 服务器 172.16.10.45 的 80 端口进行免认证;(6 分)

再来看2023的部分,发现部分网络设备需要与BC进行联动
例题:

  1. 为了安全考虑,无线用户移动性较强,访问因特网时需要在 BC 上开启 web
    认证,采用本地认证,密码账号都为 web4321。
  1. 由于总公司无线是通过分公司的无线控制器统一管理,为了防止专线故障 导致无线不能使用,总公司和分公司使用互联网作为总公司无线 ap 和 AC 相互访问的备份链路。FW 和 BC 之间通过 IPSEC 技术实现 AP 管理段与无 线 AC 之间联通,具体要求为采用预共享密码为
    ABC4321,IKE 阶段 1 采用 DH 组 1、DES 和 MD5 加密方,IKE 阶段 2 采用 ESP-DES, MD5。

包括后续的题目中BC和WAF也存在以前赛题没有涉及到的全新知识点。这些新的知识点大家可以参考手册来研究,知识点还是很好掌握的,如果你不想努力了可以后台踢我:》

2-1.第二阶段

2-1.第一部分 网络安全事件响应(70 分)
任务 1:服务器应急响应(70 分)

在22年国赛的环境上,这一块给到的是Linux的打包虚拟机(具体是Centos还是Ubuntu记不清了)和今年相比,没有差太多,但是今年的第一套样题的这一部分中出现了Windows的应急响应,其余9套均为Linux(Ubuntu、Centos)当然也不排除会抽到Windows,所以咱们在备赛练习中还是不能落下Windows的应急响应。

在这里插入图片描述

看了下赛题还是老几样,无非就是:提交攻击者的IP地址,者首次攻击成功的时间,操作系统版本,后门路径,可以进程等,那么大致方向确定了,其实在Windows上也可以进行练习了,后续我也会发布关于Windows应急响应方面的文章,帮助大家扫盲。
常见的三种备赛练习方式:
1.自己/他人打自己靶机溯源:常见的攻击手法进行攻击后看靶机的日志等进行溯源
2.互联网靶场环境:常见的有各大比赛的环境以及公开的靶场
3.如果你不想努力了,我们这边也有现成的环境

2-2.第二部分 数字取证调查(150 分)
任务 2 :基于xxx的内存取证(40 分)

该部分在22国赛中给的是Windows的vmem镜像,通过Volatility来进行取证分析,那么今年的规程上依然是给到了Volatility,但是备注栏写了2.6及以上版本,我们也不排除会给Volatility3的版本,且在部分省赛以及CTF比赛中已经开始用到Volatility3的版本,这是最简单的题,只要命令会,一定能出答案,不存在渗透测试那样可能会存在玄学问题,所以该工具两个版本都需要熟练掌握。
在这里插入图片描述
回到2023的样题,只有1 5套出现了CentOs和Linux的系统,其他均为Win10以及Windows Server的环境,大概率可能还是出windows,相比之下linux的取证在Volatility工具下比较少见,可能会作为新知识点来出题。建议Windows和Linux的取证都要掌握。
在这里插入图片描述
常规题目应该都没有难点,相关命令在我上篇文章介绍Volatility的工具也有(该思路仅供参考,不保证正赛环境一致)
1.恶意进程无非就是netscan和pslist来查找
2.恶意文件名称可以通过filescan来检索
3.登录密码 hashdump
4.账户名称 hashdump,也可以通过print key来查看注册表
5.都指明在桌面了可以直接filescan | Desketop来过滤查看文件
在这里插入图片描述
4.PID:pslist 和 pstree
5.通过上述手段找到恶意文件后进行十六进制分析,包括但不限于检查文件头文件尾等信息来判断
在这里插入图片描述
3.cmdscan和cmdline可以查询历史命令
在这里插入图片描述
1.通过hashdump确定了用户名后可以使用filescan | xxx来过滤该用户下的压缩文件,拿到后进行常规CTF Misc解题思路爆破 伪加密等手段

任务 3:通信数据分析取证(XXX)(50 分)

该题在22年是网络数据包分析,给到的是Web攻击的流量包考的是SQL注入,那么今年在样题中发现了USB流量分析、通信流量分析以及应用层协议流量分析
但是本块USB的题目还是出现了木马上传分析等,可能也会有Web服务的流量,也有可能是通过u盘来传马进行分析

在这里插入图片描述
应用层协议分析的话,不排除会有SSL DNS等协议的流量出现。相关字段中会包含信息。
在这里插入图片描述
该题也可以通过自己打自己来拦截流量进行练习,也可以在各大CTF平台刷MISC题

任务 4: 基于 XXX 计算机单机取证(60 分)

单机取证的话在22年给到的是Windows的镜像,需要用到AutoPsy来进行取证,比较坑的地方是,该题和取证并没有太大关系,而是Misc占比很大,你只要会用AutoPsy把文件取出来即可,那么在规程中看到的是给了4.0及以上的版本,大致可以判断为是Windows版本的,不太会考kali下的Autopsy。
回到2023年样题,题目给到了Windows、Linux、MacOS、移动介质镜像,不出意外大概率还是AutoPsy来进行取证,毕竟AutoPsy能载入的镜像还是很多的,看题目和去年一样也是10小题,没有参加过国赛的选手肯定一脸懵,完全不知道这十题是什么东西,其实只要把文件取出来,通过Misc杂项的手法来取到题目编号,对应编号就是对应的小题,将该文件的md5值作为flag提交即可,通常有PNG JPG GIF World PPT Excel Zip Rar等。
在这里插入图片描述
该题还是需要疯狂刷Misc!可以去各大CTF平台刷。

2-3.第三部分 应用程序安全(80 分)
任务 5:XXX 恶意程序分析(50 分)

该部分在去年给到的是驱动程序文件(*.sys) 的逆向,今年在样题中看到了 安卓 Windows Linux,逆向部分没啥好说的,还是多练,多刷CTF

任务 6:X 语言代码审计(30 分)(50 分)

该部分去年给的是PHP的代码审计,在今年样题给出了C PHP JAVA语言,并没有看到Python(建议该部分交给逆向哥,PHP交给Web哥)
在这里插入图片描述
题目也是老样子的问答没有什么需要注意的地方,还是多做做CTF的代码审计,这里的坑点就是具体的几行以及修改建议的描述标准,因为不知道裁判的评分标准,所以这个很难把握正确性。

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 30
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值