当前位置: 首页 > news >正文

做图表的网站推荐简单的个人网站模板

做图表的网站推荐,简单的个人网站模板,个人网站能做什么,公众号小程序商店2021年江苏省职业院校技能大赛高职组 “信息安全管理与评估”赛项任务书 一、赛项时间#xff1a;二、赛项信息三、竞赛内容#xff1a;第一阶段任务书#xff08;300分#xff09;任务1#xff1a;网络平台搭建#xff08;60分#xff09;任务2#xff1a;网络安全设备… 2021年江苏省职业院校技能大赛高职组 “信息安全管理与评估”赛项任务书 一、赛项时间二、赛项信息三、竞赛内容第一阶段任务书300分任务1网络平台搭建60分任务2网络安全设备配置与防护240分 第二阶段任务书400分任务一文件包含100分任务二2021re100分任务三DCN_MISC100分任务四CTF B100分 第三阶段 分组对抗300分 一、赛项时间 9:00-13:30共计4小时30分含赛题发放、收卷时间。 二、赛项信息 三、竞赛内容 本次大赛各位选手需要完成三个阶段的任务其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。 选手首先需要在U盘的根目录下建立一个名为“GZxx”的文件夹xx用具体的工位号替代赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。 例如08工位则需要在U盘根目录下建立“GZ08”文件夹并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。 特别说明只允许在根目录下的“GZxx”文件夹中体现一次工位信息不允许在其他文件夹名称或文件名称中再次体现工位信息否则按作弊处理。 一赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息网络拓扑图、IP地址规划表、设备初始化信息。 本次大赛各位选手需要完成三个阶段的任务其中第一个阶段需要按裁判组专门提供的U盘中的“XXX-答题模板”提交答案。第二、三阶段请根据现场具体题目要求操作。 选手首先需要在U盘的根目录下建立一个名为“GZxx”的文件夹xx用具体的工位号替代赛题第一阶段所完成的“XXX-答题模板”放置在文件夹中。 例如08工位则需要在U盘根目录下建立“GZ08”文件夹并在“GZ08”文件夹下直接放置第一个阶段的所有“XXX-答题模板”文件。 特别说明只允许在根目录下的“GZxx”文件夹中体现一次工位信息不允许在其他文件夹名称或文件名称中再次体现工位信息否则按作弊处理。 一赛项环境设置 赛项环境设置包含了三个竞赛阶段的基础信息网络拓扑图、IP地址规划表、设备初始化信息。 赛项环境设置包含了三个竞赛阶段的基础信息网络拓扑图、IP地址规划表、设备初始化信息。 1.网络拓扑图 2.IP地址规划表 3.设备初始化信息 第一阶段任务书300分 任务1网络平台搭建60分 1.根据网络拓扑图所示按照IP地址参数表对DCFW的名称、各接口IP地址进行配置。8分 2.根据网络拓扑图所示按照IP地址参数表对DCRS的名称进行配置创建VLAN并将相应接口划入VLAN。10分 3.根据网络拓扑图所示按照IP地址参数表对DCRS各接口IP地址进行配置。10分 4.根据网络拓扑图所示按照IP地址参数表对DCWS的各接口IP地址进行配置。8分 5.根据网络拓扑图所示按照IP地址参数表对DCBC的名称、各接口IP地址进行配置。8分 6.根据网络拓扑图所示按照IP地址参数表对WAF的名称、各接口IP地址进行配置。8分 7.配置静态路由实现内部网络连通到因特网流量采用默认路由。8分 任务2网络安全设备配置与防护240分 1.总部核心交换机DCRS上开启SSH远程管理功能本地认证用户名 DCN2021密码DCN2021最大同时登录为8。4分 2.为了减少广播需要根据题目要求规划并配置VLAN。要求配置合理所有链路上不允许不必要VLAN的数据流通过包括VLAN1。集团AC与核心交换机之间的互连接口发送交换机管理VLAN的报文时不携带标签发送其它VLAN的报文时携带标签要求禁止采用trunk链路类型。6分 3.总部无线AC和核心运行一种协议实现无线1和无线2通过一条链路传输销售网段通过另外一条链路传输要求两条链路负载分担其中VLAN10、VLAN20业务数据在E1/0/5进行数据转发要求VLAN50业务数据在E1/0/4进行数据转发域名为DCN2021。设置路径开销值的取值范围为1-65535BPDU支持在域中传输的最大跳数为7跳同时不希望每次拓扑改变都清除设备MAC/ARP表全局限制拓扑改变进行刷新的次数。12分 4.尽可能加大总部核心交换机DCRS与防火墙DCFW之间的带宽。6分 5.总部核心交换机DCRS既是内网核心交换机又模拟外网交换机其上使用某种技术将内网路由和Internet路由隔离。4分 6.配置使总部内网用户访问Internet往返数据流都经过DCFW进行最严格的安全防护。4分 7.总部核心交换机DCRS上实现VLAN40业务内部终端相互二层隔离VLAN30接口下启用环路检测环路检测的时间间隔为10秒发现环路以后关闭该端口恢复时间为30分钟。5分 8.总部核心交换机开启DHCP服务为无线用户动态分配IP地址前10个IP地址为保留地址DNS server为8.8.8.8地址租约时间为1天10小时5分钟。5分 9.因集团销售人员较多、同时也为了节约成本在集团AC下挂两个8口HUB交换机实现销售业务接入集团信息技术部已经为销售业务VLAN分配IP主机位为11-24在集团AC使用相关特性实现只允许上述IP数据包进行转发对IP不在上述范围内的用户发来的数据包交换机不能转发直接丢弃, 要求禁止采用访问控制列表实现。4分 10.总部核心交换机DCRS开启某项功能防止VLAN50下ARP网关欺骗攻击。4分 11.总部核心交换机DCRS上实现访问控制在E1/0/14端口上配置MAC地址为00-03-0f-00-20-21的主机不能访问MAC地址为00-00-00-00-11-fe的主机。4分 12.集团预采购多个厂商网流分析平台对集团整体流量进行监控、审计分别连接核心交换机E1/0/20-E1/0/21接口测试将核心交换机与AC、防火墙互连流量提供给多个厂商网流分析平台反射端口为1/0/16反射VLAN为4094。4分 13.2017年勒索病毒席卷全球爆发了堪称史上最大规模的网络攻击通过对总部核心交换机DCRS所有业务VLAN下配置访问控制策略实现双向安全防护索病毒端口号为tcp445、udp445。4分 14.总部核心交换机中所有存在的接口启动定时发送免费ARP报文功能总部核心交换机与AC互连接口通过采样、统计等方式将数据发送到分析器10.10.200.50源地址为172.17.100.1采样速率1000pps采样的最大时间间隔为60s由分析器对收到的数据进行用户所要求的分析。4分 15.总部部署了一套网管系统实现对核心DCRS交换机进行管理网管系统IP为172.16.100.21团体字符串为DCN2011版本为V2C交换机DCRS Trap信息实时上报网管当MAC地址发生变化时也要立即通知网管发生的变化每120秒发送一次。4分 16.为实现对防火墙的安全管理在防火墙DCFW的Trust安全域开启PING、HTTP、SNMP功能Untrust安全域开启SSH、HTTPS、PING功能。4分 17.总部VLAN业务用户通过防火墙访问Internet时轮询复用公网IP202.2.19.9、202.2.19.10。4分 18.苏州分公司和总部使用同一套OA办公系统OA服务器部署在总部VLAN40网段要求在总部防火墙与分公司DCBC之间配置IPsec VPN对分公司内网和总公司VLAN40段相互访问的数据进行保护第一阶段 采用pre-share认证加密算法3DES 第二阶段 采用ESP协议加密算法3DES预设共享密钥DCN2021。10分 19.远程移动办公用户通过专线方式接入总部网络在防火墙DCFW上配置采用SSL方式实现仅允许对内网VLAN40的访问用户名密码均为DCN2021地址池参见地址表。5分 20.出于安全考虑无线用户移动性较强无线用户访问Internet时需要采用认证在防火墙上开启Web认证账号密码为test2021。5分 21.为了合理利用网络出口带宽需要对内网用户访问Internet进行流量控制园区总出口带宽为200Mbps对除无线用户以外的用户限制带宽每天上午9:00到下午6:00每IP最大下载为2Mbps上传为1Mbps。4分 22.FW上配置NAT功能使PC2能够通过防火网外网口IP使用Web方式正常管理到AC端口号使用8888AC管理地址为172.17.100.254合理配置安全策略。6分 23.苏州分公司通过DCBC接入因特网DCBC做相关配置内网IP转换为外网出口地址使分公司内网用户能正常访问因特网。4分 24.对苏州分公司内网用户访问因特网采用实名认证采用Web方式本地认证并记录日志用户名为SZDCN,密码为SZDCN。6分 25.苏州分公司由于出口带宽只有100兆需要优先保证http访问带宽为20Mbps。6分 26.苏州分公司限制每用户上传与下载最大带宽为2Mbps。4分 27.分公司总经理使用IP地址为172.17.201.88该IP地址访问因特网的流量不被策略控制。4分 28.对苏州分公司用户的聊天软件进行控制禁止分公司内网用户登录QQ。5分 29.分公司出口带宽比较低为了不影响正常办公使用需要对内网用户使用迅雷下载进行限制对使用迅雷下载的流量进行阻断并记录日志。5分 30.苏州分公司禁止员工访问“交友聊天”网站。5分 31.在DCBC上做配置关键字过滤类型为暴力类关键字包含抢劫、枪支、暴动、砍人。6分 32.每周一到周五上午9:00到下午6:00不允许浏览视频网站和看视频也不允许玩游戏。6分 33.控制苏州内网用户上网行为对用户上网做如下审计策略6分 1记录即时通讯的登录信息 2启用邮件的全部记录 3启用 Web的全部记录。 34.WAF上配置开启爬虫防护功能当爬虫标识为360Spider自动阻止该行为。5分 35.WAF上配置开启防护策略将请求报头DATA自动重写为DATE。5分 36.WAF上配置开启盗链防护功能User-Agent参数为PPC Mac OS Xwww.DCN2021.com/index.php时不进行检查。5分 37.WAF上配置开启错误代码屏蔽功能屏蔽404错误代码。5分 38.WAF上配置阻止用户上传ZIP、DOC、JPG、RAR格式文件。5分 39.WAF上配置开启基本防护功能阻止SQL注入、跨站脚本攻击。5分 40.WAF上配置编辑防护策略要求客户机访问内部网站时禁止访问*.bat的文件。5分 41.无线控制器DCWS上配置管理VLAN为VLAN101作为AP的管理地址配置AP通过DHCP获取IP地址采用AP找AC动态注册并启用序列号认证要求连接AP的接口禁止使用TRUNK。4分 42.无线控制器DCWS上配置DHCP服务网关IP和后100个地址为保留地址为AP分配IP地址通过DHCP下发AC地址AC地址为172.17.100.254。4分 43.在NETWORK下配置SSID需求如下6分 1、设置SSID DCN2021VLAN10加密模式为wpa-personal其口令为DCN-2021 2、设置SSID GUESTVLAN20加密模式为wep共享密钥,字符长度为10密钥类型为HEX长度64其口令为0123456789做相应配置隐藏该SSID。 44.配置SSID GUEST每天早上0点到6点禁止终端接入。2分 45.在SSID DCN2021下启动组播转单播功能当某一组播组的成员个数超过8个时组播M2U功能就会关闭。2分 46.Network1下开启ARP抑制功能开启自动强制漫游功能、动态黑名单功能。3分 47.通过配置防止多AP和AC相连时过多的安全认证连接而消耗CPU资源检测到AP与AC在10分钟内建立连接5次就不再允许继续连接两小时后恢复正常。3分 48.SSID DCN2021最多接入20个用户用户间相互隔离并对DCN2021网络进行流控上行1Mbps下行2Mbps。4分 49.通过配置避免接入终端较多且有大量弱终端时高速客户端被低速客户端“拖累”低速客户端不至于长时间得不到传输。4分 50.考虑到无线网络会进一步部署增加更多的AP设置已有AP信道和发射功率每隔1小时自动调节。4分 第二阶段任务书400分 特殊说明 1.本阶段任务三中所需要使用到的攻击机都已存放在学生PC终端上通过虚拟机软件方式打开使用。 2.本阶段所涉及的攻击机与靶机之间连通需要参赛选手自己做好网络方面相关配置。 3.本阶段所有涉及的攻击机的IP地址范围为:172.16.1.1-10/24。 DCST设备相关接口信息 任务一文件包含100分 任务环境说明 DCST: 攻击机场景2021attack 攻击机场景操作系统Windows7 攻击机场景工具wireshark、firefox、IDA6.8、Burpsuite、Notapad 服务器场景2021fileinc 服务器场景操作系统CentOS 服务器场景安装服务lamp环境 注意服务器没有显示IP时请多按下回车键进行刷新。 任务内容 1.访问目标网站8091端口的lfi.php,找寻当前的flag。提交格式flag{xxx}(提交花括号里面的字符串)。20分 2.根据上一题的提示找出PHP_SHA256的值并提交。提交格式flag{xxx}(提交花括号里面的字符串)。20分 3.下载expflag.py补充脚本的flag1作为flag提交。提交格式flag{xxx}(提交花括号里面的字符串)。20分 4.下载expflag.py补充脚本的flag2作为flag提交。提交格式flag{xxx}(提交花括号里面的字符串)。20分 5.利用补充后的expflag.py找到/root/flag.txt作为flag提交。提交格式flag{xxx}(提交花括号里面的字符串)。20分 任务二2021re100分 任务环境说明 攻击机场景2021attack 攻击机场景操作系统Windows7 攻击机场景工具wireshark、firefox、IDA6.8、Burpsuite、Notapad 服务器场景2021re 服务器场景操作系统Centos7 服务器场景安装服务apache环境 注意服务器没有显示IP时请多按下回车键进行刷新。 任务内容 访问目标IP 80端口下载flag文件。 1、修复该文件并提交修改后的部分。提交格式1234。20分 2、该程序加了壳请提交加壳类型。提交格式xxx。20分 3、程序正常运行后需要登陆请提交登陆账号。提交格式xxx。20分 4、程序正常运行后需要登陆请提交登陆密码。提交格式xxx。20分 5、提交后门密码。提交格式xxx。20分 任务三DCN_MISC100分 任务环境说明 攻击机场景attack 攻击机场景操作系统Windows7 攻击机场景工具wireshark、firefox、IDAPRO、Burpsuite、VSCode 服务器场景2020dcnmisc 服务器场景操作系统Linux 服务器场景安装服务apachephpmysql集成环境 注意服务器IP在控制台显示如IP不显示按ENTER刷新 任务内容 1. 访问目标IP:80点击“Cam”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx} (提交花括号里面的字段截图保存文档提交)10分 2. 访问目标IP:80点击“Hex”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 3. 访问目标IP:80点击“rar”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 4. 访问目标IP:80点击“four”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 5. 访问目标IP:80点击“docx”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 6. 访问目标IP:80点击“wireshark”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 7. 访问目标IP:80点击“ping”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 8. 访问目标IP:80点击“docx2”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (10分 9. 访问目标IP:80点击“TLS”下载文件并获取中flag将获取的flag提交。提交格式flag{xxx}(提交花括号里面的字段截图保存文档提交) (20分 任务四CTF B100分 任务环境说明 攻击机场景Ubuntu 攻击机场景操作系统Ubuntu 16.04 攻击机场景工具Pwntools、IDA6.4、GDB、YaYu、LibcSearcher 服务器场景DcnCTF 服务器场景操作系统Ubuntu 16.04 服务器场景安装服务Docker 注意如果Pwn远程无法连接请使用sshdcn/123456输入1指令重启。 任务内容 启动DCST上的Ubuntu、DcnCTF并实现互通在Ubuntu(dcn/123456)中访问DcnCTF服务器的Web页面找到题目并获取flag。 1.访问目标IP下载B1题目中附件构造有效Payload并且有效攻击题目中提示的场景地址找到flag字符串flag格式为flag{xxxx}并对获取Flag的结果进行截图。所需工具已于Ubuntu中集成30分 2.访问目标IP下载B2题目中附件构造有效Payload并且有效攻击题目中提示的场景地址找到flag字符串flag格式为flag{xxxx}并对获取Flag的结果进行截图。所需工具已于Ubuntu中集成30分 3.访问目标IP, 下载B3题目中附件并且从中获取flag字符串flag格式为flag{xxxx}并对获取Flag的结果进行截图。所需工具已于Ubuntu中集成40分 第三阶段 分组对抗300分 假定各位选手是某企业的信息安全工程师负责服务器的维护该服务器可能存在着各种问题和漏洞见以下漏洞列表。你需要尽快对服务器进行加固十五分钟之后将会有很多白帽黑客其它参赛队选手对这台服务器进行渗透测试。 提示1该题不需要保存文档 提示2服务器中的漏洞可能是常规漏洞也可能是系统漏洞 提示3加固常规漏洞 提示4对其它参赛队系统进行渗透测试取得FLAG值并提交到裁判服务器。 十五分钟之后各位选手将真正进入分组对抗环节。 注意事项 注意1任何时候不能关闭服务器80端口要求站点能够被正常访问 注意2不能对服务器、网络设备进行攻击一经发现立即终止该参赛队的比赛参赛选手清离赛场并隔离到比赛结束。 注意3在加固阶段前十五分钟具体听现场裁判指令不得对任何服务器发起攻击。 注意4FLAG值为每台受保护服务器的唯一性标识每台受保护服务器仅有一个。 注意5靶机的Flag值存放在/flag文件内容当中。 注意6每队初始分100分每提交1次对手靶机的Flag值增加2分每当被对手提交1次自身靶机的Flag值扣除2分本阶段最低得分为0分最高得分为300分。 注意7在登录自动评分系统后提交对手靶机的Flag值同时需要指定对手靶机的IP地址。 注意8如因参赛队被攻击导致的问题现场裁判不予帮助解决。 在这个环节里各位选手需要继续保护你的服务器免受各类黑客的攻击你可以继续加固你的服务器你也可以选择攻击其他组的保护服务器。 漏洞列表 靶机上的网站存在后门要求选手进行代码审计找到的相关漏洞利用此漏洞获取一定权限。靶机上的网站存在命令执行文件包含漏洞要求选手找到命令执行文件包含的相关漏洞利用此漏洞获取一定权限。操作系统提供的服务存在未授权访问要求选手利用相关漏洞获取一定权限。靶机中存在一些后门选手可以找到此后门并利用预留的后门直接获取flag。 选手通过以上的所有漏洞点最后得到其他选手靶机的最高权限并获取到其他选手靶机上的FLAG值进行提交。
http://www.pierceye.com/news/960450/

相关文章:

  • 淄博瓷砖网站建设中企动力永久免费虚拟主机
  • 厦门网站建设创建有哪些python wordpress采集
  • 如何建立网站链接百度账号设置
  • 网站的申请淄博市住房和城乡建设厅网站
  • 重庆网站设计开发杂志网站模板
  • 网站建设需要营业执照吗建站之星源码下载
  • 网站建设需要基础吗做游戏的软件app
  • 网站建设费用分几年摊销网站建设动态
  • 企业网站的网址通常包含网站建设总结会上 领导讲话稿
  • 营销型网站五大系统 单仁网站开发个人简历
  • 网站内容的编辑和更新怎么做的免费的网站制作
  • 做网站 0元代理下载站源码cms
  • 台州市建设局招聘网站wordpress更新计划
  • 有教做路桥质检资料的网站吗企业画册印刷
  • 四川省营山县西城建筑公司网站租服务器 wordpress
  • 绿色蔬菜网站模板昆明软件开发公司排名
  • 东台做淘宝网站爱站seo工具包免费版
  • 做网站运营的简历学做家庭树网站
  • 专业做企业网站网页制作与网站建设 在线作业
  • 开放大学门户网站建设方案动易网站模版的制作
  • 怎样做个网站聊城网站推广动态
  • 门户网站优化南阳网站制作哪家好
  • 环球易购招聘网站建设宜昌最权威网站建设公司
  • 建设银行官网首页网站南山片区怎么免费制作一个网站
  • 100个免费推广网站的排名wordpress改变默认后台登录地址
  • 做爰片免费观看网站腾讯广点通
  • 上海小企业网站建设我想找个人做网站
  • 第一代网站建设技术wordpress设置金币
  • 邯郸移动网站建设价格制作移动端网站价格
  • wordpress设置多站点盐城公司做网站