欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    网络安全项目深圳市选拔赛竞赛样题模块B终.docx

    • 资源ID:149082       资源大小:29.45KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全项目深圳市选拔赛竞赛样题模块B终.docx

    WorlclskiilsChina第46届世界技能大赛深圳市选拔赛网络安全模块B-网络安全事件响应、数字调查取证和应用程序安全.深圳信息职业技术学院目录目录1模块B竞赛项目样题2介绍2所需的设备、机械、装置和材料2评分方案2项目和任务的描述2工作任务3第一部分应急响应3任务设备清单(Web.Server服务器)3工作任务一应急响应(Web_SerVer服务器)3第二部分漏洞检测和修复3任务设备清单(Web.Server服务器)3工作任务一web应用程序的漏洞修复3工作任务二操作系统的漏洞修复与加固3第三部分数字调查取证4任务设备清单(win.img,mem.dumpNetwork,pacp和取证镜像文件)4工作任务一内存取证(Win.img和mem.dump)4工作任务二网络数据包分析(network,pcap)4工作任务三文件分析(取证镜像文件)4第四部分代码审计6详细说明6识别出造成安全威胁的代码行6附录8配置清单8WebServer服务器(虚拟机形式提供)8Competitor_018Competitor_028模块B竞赛项目样题本竞赛项目建议书由以下文件组成:第46届世界技能大赛网络安全项目深圳市选拔赛竞赛样题-模块B介绍竞赛有固定的开始和结束时间,参赛队伍必须决定如何有效的分配时间。请认真阅读以下指引!(1)当竞赛结束,离开时请不要关机。(2)所有配置应当在重启后有效。(3)除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。所需的设备、机械、装置和材料所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。评分方案根据目前技术描述中的技能大赛标准规范,这个测试项目模块分数为120分。项目和任务的描述你和你的团队是网络安全技术支持团队。A集团的服务器被黑客入侵,您的团队需要启动应急响应,帮助该公司追踪此网络攻击的来源,分析黑客的攻击方法,发现系统中的漏洞;对攻击事件进行调查取证,分析恶意软件的行为;修复系统中的漏洞,删除系统中黑客隐藏的后门,恢复系统的正常运行,任务分为以下几个部分: 应急响应 漏洞检测和修复 数字调查取证 代码审计本部分的工作任务由参赛选手完成后,填写在“第46届世界技能大赛网络安全项目安徽省选拔赛竞赛-模块B答题卷”中。选手的电脑中已经安装好Office软件并提供必要的软件工具(Tools工具包)。工作任务第一部分应急响应A集团的Web_Server服务器被黑客入侵,该服务器的web应用系统被上传恶意软件,系统文件被恶意软件破坏,您的团队需要帮助该公司追踪此网络攻击的来源,分析黑客的攻击方法,发现系统中的漏洞,并对发现的漏洞进行修复。任务设备清单(Webserver服务器)在Web.Server上已安装设定好基本的CentOS操作系统,默认安装部署了Web应用系统。注意:Web_Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。工作任务一应急响应(Web_Server服务器) 找到黑客写入恶意代码的Web应用系统文件,提交文件名 找到黑客留下的webshell后门程序,提交文件名和shell密码 分析黑客针对web系统的攻击行为 找到系统存在的恶意进程 找到恶意进程的(ELF)文件 分析黑客留下的后门程序(ELF文件)描述该恶意程序行为第二部分漏洞检测和修复任务设备清单(Webserver服务器)在Webserver上已安装设定好基本的CentOS操作系统,默认安装部署了Web应用系统。注意:Web.Server服务器的基本配置参见附录,若题目中未明确规定,请使用默认配置。工作任务一web应用程序的漏洞修复 分析web系统中存在漏洞的php文件 加固web系统相关的配置项工作任务二操作系统的漏洞修复与加固 找到被后门程序(ELF文件)感染的系统文件 恢复被恶意程序修改的系统配置第三部分数字调查取证任务设备清单(win.img,mem.dumpNetwork.pacp和取证镜像文件)工作任务一内存取证(Win.img和mem.dump)分析A集团提供的系统镜像和内存镜像,找到系统镜像中的恶意软件,并分析恶意软件行为; 识别恶意程序进程 定位隐藏的恶意程序 通过分析PE文件来描述恶意程序的行为 找到恶意程序留在内存中key 恢复被恶意软件破坏的文件工作任务二网络数据包分析(network,pcap)分析A集团提供的网络包文件,找到恶意软件,并描述其行为: 识别网络数据包里的恶意程序文件 分析恶意程序文件,描述恶意程序行为 找到黑客在网络通信中的敏感信息工作任务三文件分析(取证镜像文件)对给定取证镜像(eOl、ddimg等)进行分析,在大量文件中准确搜索、提取和固定比赛要求的标的文件,且体现在取证报告中,并在报告中详细说明文件位置和正确呈现文件完整内容的恢复后文件。要求: 文件头损坏的图片文件(JPG、PNG)进行取证和恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件; 文件头损坏的复合文档(doc、PPT、xls)且标的关键字为文本,进行取证和文件恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件; 文件头损坏的复合文档(doc、PPT.xls)且标的关键字为图片,进行取证和文件恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;压缩文件(RAR、ZIP),压缩包内为文件头损坏的复合文档(doc、PPT.xls)且标的关键字为文本,进行取证和文件恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;压缩文件(RAR、ZIP),压缩包内为文件头损坏的复合文档(doc、PPT.xls)且标的关键字为图片,进行取证和文件恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;文件头损坏的压缩文件(RAR、ZIP),压缩包内为文件头损坏的复合文档(doc、PPT、xls)且标的关键字为图片或文本,进行取证和文件恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;修改后缀名后的图片文件(JPG、PNG)取证,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;修改后缀名后的文本文件(txt)取证,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;修改后缀名,标的关键字为文本的复合文档文件取证,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;被修改后缀名,标的关键字为图片的复合文档文件取证,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;文件头损坏的压缩包文件(后缀名被修改),压缩包中包含文件的后缀名被修改、且文件头损坏,标的关键字为图片或文本的复合文档文件的取证和恢复,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;插入式隐藏文件取证,标的关键字为文本,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;插入式隐藏文件取证,标的关键字为图片,提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码、正确呈现文件完整内容的恢复后文件;含标的关键字的图片文件(JPG、PNG),提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码;含标的关键字的复合文件(docx、pptx、xlsx),提交证据文件本体、文件基本信息(文件名、路径、大小、创建时间、修改时间)、文件Hash码。第四部分代码审计查看答题卡中的代码列表并回答相应的问题。详细说明代码审计是指对源代码进行检查,寻找代码存在的脆弱性,这是一项需要多方面技能的技术,作为一个高级软件开发者,代码安全作为你的日常工作的一部分非常重要的,因为大部分代码从语法和语义上来说是正确的,你必须依赖你的知识和经验来完成工作。网络安全工程师至少要会对phpjava和C三种语言编写的代码进行审计。每个团队都将获得一个代码列表,查看每一段代码然后回答附录1里的问题。识别出造成安全威胁的代码行 识别存在脆弱性的代码行 分析该脆弱性代码可能会受到的网络安全攻击类型 解释怎么才能使代码变得安全 提供针对脆弱性代码的安全加固范例:代码片段1ftinclude<stdio.h>#include<stdlib.h>voidecho()(printf(zz%szz,Enterawordtobeechoed:nzz);charbuf128;gets(buf);Printf("%sn”,buf);intmain()(echo();范例:问题回答:存在脆弱性的代码行第8行gets(buf)代码可能会受到的网络安全攻击类型缓冲区溢出攻击解释怎么才能使代码变得安全gets。函数没有限定使用内存的大小和范围,仅依赖终止字符来确定字符串的结尾,如果构造一个足够大的字符串,它将覆盖函数的返回地址,从而实施缓冲区溢出攻击。如果使用了fgets()函数则不存在缓冲区溢出,fgetsO函数指定了缓冲区的大小。提供针对脆弱性代码的安全加固。注意:无需重写整个代码。只写受影响的行就足够。可以把第8行的函数gets(buf)替换成fgets(buf,128,stdin);附录配置清单Web.Server服务器(虚拟机形式提供)计算机名Web.Server系统用户名:root密码:WOrldski112O19IP地址:192.168.1.11/24Competitor_01计算机名:Competitor_01系统用户名:Administrator密码:123456IP地址:192.168.1.252/24Competitor_02organization:Competitor计算机名:Competitor_02系统用户名:Administrator密码:123456IP地址:192.168.1.253/24

    注意事项

    本文(网络安全项目深圳市选拔赛竞赛样题模块B终.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开