2024学年广东省职业院校技能大赛高职组—信息安全管理与评估赛题⑤_本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的u

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

Loopback110.11.0.1/24 (Trust 安全域)
Loopback210.12.0.1/24 (Trust 安全域)
Loopback310.13.0.1/24 (Trust 安全域)
Loopback410.14.0.1/24 (Trust 安全域)
三层交换机 DCRSVLAN 51 ETH1/0/1-2192.168.51.2/30DCFW
VLAN 52 ETH1/0/22192.168.52.1/24WAF
VLAN 30 ETH1/0/7-9192.168.30.1/26PC1
VLAN 40 ETH1/0/10-12192.168.40.1/24
Vlan 50 Eth1/0/13-14192.168.50.1/24PC2
ETH1/0/21VLAN 100 192.168.100.1/24DCWS
无线控制器 DCWSETH1/0/21VLAN 100 192.168.100.2/24DCRS
无线管理 VLAN VLAN 101192.168.101.1/24
日志服务器 DCBCETH1172.16.1.1/24PC3
ETH2113.111.180.2/27INTERNET
ETH3200.1.1.2/24DCFW
ETH4172.16.10.1/24AP
VLAN 10172.16.11.1/24无线 1
VLAN 20172.16.12.1/25无线 2
WEB 应用防火墙 WAFETH2192.168.52.2/24DCST
ETH3DCRS
堡垒服务 器 DCST--WAF

(二)第一阶段任务书

任务 1:网络平台搭建
题号网络需求
1根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进 行配置
2根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。
3根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。
4根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。
5根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进 行配置。
6根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行 配置。
7配置通过配置路由协议 ospf 实现全网网络连通,到因特网流量采用默认路由。

任务 2:网络安全设备配置与防护

DCRS:
  1. DCRS 开启 telnet 登录功能, 用户名 dcn01, 密码 dcn01, 配置使 用 telnet 方 式登 录 终 端 界 面 前 显 示 如 下 授 权 信 息 :

“WARNING!!!Authorised access only, all of your done will be recorded!Disconnected IMMEDIATELY if you are not an authorised user!Otherwise, we retain the right to pursue the legal responsibility”。

  1. 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
  2. VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCBC 上配置,前5 个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 1 天。
  3. 配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP欺骗攻击。
  4. 在公司总部的 DCRS 上配置端口环路检测(Loopback Detection), 防止来自 vlan40 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒。
  5. DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义, 传播访问 INTERNET 默认路由;
  6. DCRS 上配置,VLAN40 的成员接口开启广播风暴抑制功能,参数设置为 2000pps。
  7. 总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为: 172.16.100.21,读团体值为: DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 35s 发送一次。
DCFW:
  1. 总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、113.111.180.6。
  2. DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC3 通过端口 8866 连接,本地认证账号 DCNSSL,密码 DCN1234 拨入,地址池范围为192.168.10.100/24-192.168.10.150/24。
  3. 为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”、 “赌博”的内容,且记录日志。
  4. 出于安全考虑,无线用户移动性较强,有线用户访问 INTERNET 时需要采用认证, 在防火墙上开启 WEB 认证,账号密码为 DCNUSER。
  5. DCFW 上配置 NAT 功能,使 PC3 能够通过 WEB 方式正常管理到 AC,端口号使用 7766;)合理配置安全策略。
  6. 为了保证带宽的合理使用, 通过流量管理功能将引流组应用数据流,上行最小带宽设置为 2M,下行最大带宽设置为 4M。
  7. 配置防火墙 Web 外发信息控制策略,总部禁止内网无线用户到所有网站的 Web 外发信息控制;内网有线用户到外网网站  Web  外发信息控制,禁止外发关键字“攻击”“病毒”, 信任值为 1,并记录相关日志。
DCWS:
  1. 无线控制器 DCWS 上配置管理 VLAN 为 VLAN101, AP 的管理地址为172.16.10.2,配置 AP 二层手工注册并启用序列号认证。
  2. 在 NETWORK 1、 2 下配置 SSID,需求如下:

1、设置  SSID DCN01, VLAN10,加密模式为  wpa-personal,其口令为          DCN112233。

2、设置 SSID GUEST, VLAN20 不进行认证加密,做相应配置隐藏该 SSID。

  1. 在 DCWS 上配置,开启 802.11 关联请求帧泛洪攻击,用户发送 802.11 关联请求帧的检测时间为 4 分钟,关联请求帧的阈值为 1000。
  2. 配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
  3. 为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP 假冒合法 SSID,开启该检测功能。
  4. 通过设置实现在 AC 断开网络连接时 AP 还能正常工作。
DCBC:
  1. 在 DCBC 上配置,增加非 admin 账户 DCBC123,密码 TEST@123,该账户仅用于用户查询设备的日志信息和统计信息。
  2. 在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区, 邮件服务器地址为 smtp.163.com,端口号 25, 发件人为 test@163.com,用户为 test, 密码 test,收件人为 dcn@163.com
  3. 在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器,日志服务器 IP:172.16.10.45。
  4. 在 DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。
WAF:
  1. 在WAF 上配置,设备部署方式为透明模式。要求对内网HTTP 服务器172.16.10.45/32进行安全防护。
  2. 在 WAF 上配置,防止暴力破解获取 www.test.com 网站的用户口令,通过限速的方法限速频率为 2 次每秒触发邮件告警告警并阻断。
  3. 在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.10.45,端口号为  25,接收者为test,主题为攻击触发;管理员短信告警信息接受者电话13812345678,30分钟发送一次告警,网关地址 http://172.16.10.45,请求参数:${MESSAGE}。
  4. 在公司总部的 WAF 上配置,WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗,当 DDoS 日志条数上限超过 500000 系统会自动清理前 10%的日志。
  5. 在 WAF 上配置,每天九点定时对公司网站(https://www.test.com)进行安全评估, 扫描深度为 1。

模块二

网络安全事件响应、数字取证调查、应用程序安全

比赛时间

本阶段比赛时间为 180 分钟。

**一、**赛项信息

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U

盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在文件夹中。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

******二、**评分方案

本阶段总分数为 300 分。

******三、**项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下三个部分:

  1. 网络安全事件响应
  2. 数字取证调查
  3. 应用程序安全

******四、**工作任务

任务 ****1:Liunx应急响应

A 集团的 linux 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。

本任务素材包括:Linux服务器**** C5

用户名:root 密码:root

请按要求完成该部分的工作任务。

任务 1:Linux****应急响应
任务编号
1
2
3
4
5
6
7
8
任务 2**:基于Linux计算机单机取证******

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材清单:取证镜像文件。

请按要求完成该部分的工作任务。

任务 2**:基于Linux计算机单机取证**
证据编号
Evidence 1
Evidence 2
Evidence 3
Evidence 4
Evidence 5
Evidence 6
任务 3:代码审计

代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术。作为一项软件安全检查工作,代码安全审查是非常重要的一部分,因为大部分代码从语法和语义上来说是正确的,但存在着可能被利用的安全漏洞,你必须依赖你的知识和经验来完成这项工作。

本任务素材清单:源代码文件。

请按要求完成该部分的工作任务。

任务 3**: 代码审计**
任务编号
1
2
3
4
5

模块三

网络安全渗透(夺旗挑战 CTF)

比赛时间

本阶段比赛时间为 180 分钟。

**一、**赛项信息

网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。

本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的 flag 值。

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。

本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U

盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。

选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在文件夹中。

例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“GW08”文件夹中。

******二、**评分方案

本阶段总分数为 400 分。

******三、**项目和任务描述

在 A 集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请利用你所掌握的渗透测试技术,通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取 flag 值。

本模块所使用到的渗透测试技术包含但不限于如下技术领域:

  • 信息收集

  • 逆向文件分析

  • 二进制漏洞利用

  • 应用服务漏洞利用

  • 操作系统漏洞利用

  • 杂项与密码学分析

  • 系统文件分析

所有设备和服务器的 IP 地址请查看现场提供的设备列表。

******四、**工作任务

任务 1:邮件服务器

服务器场景:C121

任务编号任务描述答案
1请对邮件服务器进行黑盒测试,利用漏 洞找到 flag1,并将 flag1 提交。
2请对邮件服务器进行黑盒测试,利用漏 洞找到 flag2,并将 flag2 提交。
3请对邮件服务器进行黑盒测试,利用漏 洞找到 flag3,并将 flag3 提交。
4请对邮件服务器进行黑盒测试,利用漏 洞找到 flag4,并将 flag4 提交。
5请对邮件服务器进行黑盒测试,利用漏 洞找到 flag5,并将 flag5 提交。
任务 2:人力资源系统

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)

在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值