| ETH4 | 172.16.10.1/24 | AP | |
| VLAN 10 | 172.16.11.1/24 | 无线 1 | |
| VLAN 20 | 172.16.12.1/25 | 无线 2 | |
| WEB 应用防火墙 WAF | ETH2 | 192.168.52.2/24 | DCST |
| ETH3 | DCRS | | |
| 堡垒服务 器 DCST | - | - | WAF |
(二)第一阶段任务书
任务 1:网络平台搭建
题号 | 网络需求 |
1 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCFW 的名称、各接口 IP 地址进 行配置 |
2 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 的名称进行配置,创建 VLAN 并将相应接口划入 VLAN。 |
3 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCRS 各接口 IP 地址进行配置。 |
4 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCWS 的各接口 IP 地址进行配置。 |
5 | 根据网络拓扑图所示,按照 IP 地址参数表,对 DCBC 的名称、各接口 IP 地址进 行配置。 |
6 | 根据网络拓扑图所示,按照 IP 地址参数表,对 WAF 的名称、各接口 IP 地址进行 配置。 |
7 | 配置通过配置路由协议 ospf 实现全网网络连通,到因特网流量采用默认路由。 |
任务 2:网络安全设备配置与防护
DCRS:
- DCRS 开启 telnet 登录功能, 用户名 dcn01, 密码 dcn01, 配置使 用 telnet 方 式登 录 终 端 界 面 前 显 示 如 下 授 权 信 息 :
“WARNING!!!Authorised access only, all of your done will be recorded!Disconnected IMMEDIATELY if you are not an authorised user!Otherwise, we retain the right to pursue the legal responsibility”。
- 尽可能加大总部核心交换机 DCRS 与防火墙 DCFW 之间的带宽。
- VLAN10、vlan20 用户采用动态获取 IP 地址方式,DHCP 服务器在 DCBC 上配置,前5 个 IP 地址为保留地址,DNS server 为 8.8.8.8,地址租约时间为 1 天。
- 配置公司总部的 DCRS,通过 ARP Guard 来抵御来自 VLAN40 接口的针对网关的 ARP欺骗攻击。
- 在公司总部的 DCRS 上配置端口环路检测(Loopback Detection), 防止来自 vlan40 接口下的单端口环路,并配置存在环路时的 检测时间间隔为 30 秒,不存在环路时的检测时间间隔为 10 秒。
- DCFW、DCRS、DCWS 之间配置 OSPF area 0 开启基于链路的 MD5 认证,密钥自定义, 传播访问 INTERNET 默认路由;
- DCRS 上配置,VLAN40 的成员接口开启广播风暴抑制功能,参数设置为 2000pps。
- 总部部署了一套网管系统实现对 DCRS 交换机进行管理,网管系统 IP 为: 172.16.100.21,读团体值为: DCNTRAP,版本为 V2C,交换机 DCRS Trap 信息实时上报网管,当 MAC 地址发生变化时,也要立即通知网管发生的变化,每 35s 发送一次。
DCFW:
- 总部 VLAN 业务用户通过防火墙访问 Internet 时,轮询复用公网 IP:113.111.180.5、113.111.180.6。
- DCFW 配置 SSL VPN,名称为 VPNSSL,分部 PC3 通过端口 8866 连接,本地认证账号 DCNSSL,密码 DCN1234 拨入,地址池范围为192.168.10.100/24-192.168.10.150/24。
- 为净化上网环境,要求在防火墙 DCFW 做相关配置,禁止有线用户周一至周五工作时间 9:00-18:00 的邮件内容中含有“病毒”、 “赌博”的内容,且记录日志。
- 出于安全考虑,无线用户移动性较强,有线用户访问 INTERNET 时需要采用认证, 在防火墙上开启 WEB 认证,账号密码为 DCNUSER。
- DCFW 上配置 NAT 功能,使 PC3 能够通过 WEB 方式正常管理到 AC,端口号使用 7766;)合理配置安全策略。
- 为了保证带宽的合理使用, 通过流量管理功能将引流组应用数据流,上行最小带宽设置为 2M,下行最大带宽设置为 4M。
- 配置防火墙 Web 外发信息控制策略,总部禁止内网无线用户到所有网站的 Web 外发信息控制;内网有线用户到外网网站 Web 外发信息控制,禁止外发关键字“攻击”“病毒”, 信任值为 1,并记录相关日志。
DCWS:
- 无线控制器 DCWS 上配置管理 VLAN 为 VLAN101, AP 的管理地址为172.16.10.2,配置 AP 二层手工注册并启用序列号认证。
- 在 NETWORK 1、 2 下配置 SSID,需求如下:
1、设置 SSID DCN01, VLAN10,加密模式为 wpa-personal,其口令为 DCN112233。
2、设置 SSID GUEST, VLAN20 不进行认证加密,做相应配置隐藏该 SSID。
- 在 DCWS 上配置,开启 802.11 关联请求帧泛洪攻击,用户发送 802.11 关联请求帧的检测时间为 4 分钟,关联请求帧的阈值为 1000。
- 配置 SSID GUEST 每天早上 0 点到 7 点禁止终端接入; GUSET 最多接入 50 个用户,并对 GUEST 网络进行流控,上行 1M,下行 2M;配置所有无线接入用户相互隔离。
- 为防止外部人员蹭网,现需在设置信号值低于 50%的终端禁止连接无线信号;为防止非法 AP 假冒合法 SSID,开启该检测功能。
- 通过设置实现在 AC 断开网络连接时 AP 还能正常工作。
DCBC:
- 在 DCBC 上配置,增加非 admin 账户 DCBC123,密码 TEST@123,该账户仅用于用户查询设备的日志信息和统计信息。
- 在 DCBC 上配置,使 DCBC 能够通过邮件方式发送告警信息,邮件服务器在服务器区, 邮件服务器地址为 smtp.163.com,端口号 25, 发件人为 test@163.com,用户为 test, 密码 test,收件人为 dcn@163.com。
- 在 DCBC 上配置,将 DCBC 的命令日志、事件日志、用户日志、黑名单日志信息发送到日志服务器,日志服务器 IP:172.16.10.45。
- 在 DCBC 上配置未通过认证的用户不可以访问 DNS 和 Ping 服务。
WAF:
- 在WAF 上配置,设备部署方式为透明模式。要求对内网HTTP 服务器172.16.10.45/32进行安全防护。
- 在 WAF 上配置,防止暴力破解获取 www.test.com 网站的用户口令,通过限速的方法限速频率为 2 次每秒触发邮件告警告警并阻断。
- 在 WAF 上配置告警设置,当触发 HTTP 协议效验规则和防盗链规则攻击触发条件时发送邮件及短信给管理员,管理员邮件告警信息 SMTP 服务器为 172.16.10.45,端口号为 25,接收者为test,主题为攻击触发;管理员短信告警信息接受者电话13812345678,30分钟发送一次告警,网关地址 http://172.16.10.45,请求参数:${MESSAGE}。
- 在公司总部的 WAF 上配置,WAF 设备的日志使用空间超过 75%每隔 1 分钟进行一次弹幕弹窗,当 DDoS 日志条数上限超过 500000 系统会自动清理前 10%的日志。
- 在 WAF 上配置,每天九点定时对公司网站(https://www.test.com)进行安全评估, 扫描深度为 1。
模块二
网络安全事件响应、数字取证调查、应用程序安全
比赛时间
本阶段比赛时间为 180 分钟。
**一、**赛项信息
本次大赛,各位选手需要完成三个阶段的任务,每个阶段需要按裁判组专门提供的 U
盘中的“信息安全管理与评估竞赛答题卡-模块 X”提交答案。
选手首先需要在 U 盘的根目录下建立一个名为“GWxx”的文件夹(xx 用具体的工位号替代),请将赛题第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在文件夹中。
例如:08 工位,则需要在 U 盘根目录下建立“GW08”文件夹,请将第二阶段所完成的“信息安全管理与评估竞赛答题卡-模块二”答题文档,放置在“GW08”文件夹中。
所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。
******二、**评分方案
本阶段总分数为 300 分。
******三、**项目和任务描述
随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A 集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A 集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。
本模块主要分为以下三个部分:
- 网络安全事件响应
- 数字取证调查
- 应用程序安全
******四、**工作任务
任务 ****1:Liunx应急响应
A 集团的 linux 服务器被黑客入侵,您的团队需要根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息。
本任务素材包括:Linux服务器**** C5
用户名:root 密码:root
请按要求完成该部分的工作任务。
任务 1:Linux****应急响应 |
任务编号 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
任务 2**:基于Linux计算机单机取证******
对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、“evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于 15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。
本任务素材清单:取证镜像文件。
请按要求完成该部分的工作任务。
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
最后
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!
78317)]
[外链图片转存中…(img-n9CTAFDN-1715797478317)]
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!
如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!
由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!