网站建设 苏州wordpress怎么新建栏目

当前位置: 首页 > news >正文

网站建设 苏州,wordpress怎么新建栏目,设计网站的步骤,一个网站后台怎么做2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书A模块基础设施设置/安全加固#xff08;200分#xff09;A-1#xff1a;登录安全加固#xff08;Windows, Linux#xff09;A-2#xff1a;Ngi… 2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书A模块基础设施设置/安全加固200分A-1登录安全加固Windows, LinuxA-2Nginx安全策略LinuxA-3日志监控WindowsA-4中间件服务加固Windows, LinuxA-5本地安全策略WindowsA-6防火墙策略LinuxB模块安全事件响应/网络安全数据取证/应用安全400 分B-1CMS网站渗透测试B-2Linux系统渗透提权B-3数字取证调查B-4网络安全事件应急响应C模块CTF 夺旗-攻击本模块 200 分D模块CTF 夺旗-防御本模块 200 分有问题私信博主 需要环境可以查看左下角主页联系2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书 A模块基础设施设置/安全加固200分 A-1登录安全加固Windows, Linux A-2Nginx安全策略Linux A-3日志监控Windows A-4中间件服务加固Windows, Linux A-5本地安全策略Windows A-6防火墙策略Linux B模块安全事件响应/网络安全数据取证/应用安全400 分 B-1CMS网站渗透测试 任务环境说明 √服务器场景Server2206关闭链接 √服务器场景操作系统未知 1.使用渗透机对服务器信息收集并将服务器中网站服务端口号作为flag提交 2.使用渗透机对服务器信息收集将网站的名称作为flag提交 3.使用渗透机对服务器渗透将可渗透页面的名称作为flag提交 4.使用渗透机对服务器渗透并将网站中所用的数据库的表名作为flag提交 5.使用渗透机对服务器渗透将网站管理员的加密密码作为flag提交 6.使用渗透机对服务器渗透将服务器的本地名称作为flag提交。 B-2Linux系统渗透提权 √ 服务器场景Server2202关闭链接 √ 用户名hacker密码123456 1.使用渗透机对服务器信息收集并将服务器中SSH服务端口号作为flag提交 2. 使用渗透机对服务器信息收集并将服务器中主机名称作为flag提交 3. 使用渗透机对服务器信息收集并将服务器中系统内核版本作为flag提交 4. 使用渗透机对服务器管理员提权并将服务器中root目录下的文本内容作为flag提交 5. 使用渗透机对服务器管理员提权并将服务器中root的密码作为flag提交 6. 使用渗透机对服务器管理员提权并将服务器中root目录下的图片内容作为flag提交。 B-3数字取证调查 任务环境说明 √ 服务器场景FTPServer20221010关闭链接 √ 服务器场景操作系统未知 √ FTP用户名:attack817密码attack817 1.分析attack.pcapng数据包文件通过分析数据包attack.pcapng找出恶意用户第一次访问HTTP服务的数据包是第几号将该号数作为Flag值提交 2. 继续查看数据包文件attack.pcapng分析出恶意用户扫描了哪些端口将全部的端口号从小到大作为Flag值形式端口1,端口2,端口3…,端口n提交 3. 继续查看数据包文件attack.pcapng分析出恶意用户登录后台所用的密码是什么将后台密码作为Flag值提交 4. 继续查看数据包文件attack.pcapng分析出恶意用户写入的一句话木马的密码是什么将一句话密码作为Flag值提交 5. 继续查看数据包文件attack.pcapng分析出恶意用户下载了什么文件将该文件内容作为Flag值提交。 B-4网络安全事件应急响应 任务环境说明 √ 服务器场景Server2228开放链接 √ 用户名root密码pssw0rd123 1.找出被黑客修改的系统别名并将倒数第二个别名作为Flag值提交 2.找出系统中被植入的后门用户删除掉并将后门用户的账号作为Flag值提交多个用户名之间以英文逗号分割如admin,root 3.找出黑客在admin用户家目录中添加的ssh后门将后门的写入时间作为Flag值提交的时间格式为2022-01-12 08:08:18 4.找出黑客篡改过的环境变量文件并还原将文件的md5值作为Flag值提交 5.找出黑客修改了bin目录下的某个文件将该文件的格式作为Flag值提交 6.找出黑客植入系统中的挖矿病毒将矿池的钱包地址作为Flag值提交格式为0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8提交。 C模块CTF 夺旗-攻击本模块 200 分 一、项目和任务描述 假定你是某企业的网络安全渗透测试工程师负责企业某些服务器的安全防护为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段攻击特定靶机以便了解最新的攻击手段和技术了解网络黑客的心态从而改善您的防御策略。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7靶机服务器操作系统Linux/Windows 三、漏洞情况说明 1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.靶机服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.靶机服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.靶机服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 2.flag 值为每台靶机服务器的唯一性标识每台靶机服务器仅有 1 个 3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作 4.在登录自动评分系统后提交靶机服务器的 flag 值同时需要指定靶机服务器的 IP 地址 5.赛场根据难度不同设有不同基础分值的靶机对于每个靶机服务器前三个获得 flag 值的参赛队在基础分上进行加分本阶段每个队伍的总分均计入阶段得分具体加分规则参照赛场评分标准 6.本环节不予补时。 D模块CTF 夺旗-防御本模块 200 分 一、项目和任务描述 假定各位选手是某安全企业的网络安全工程师负责若干服务器的渗透测试与安全防护这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷进行针对性加固从而提升系统的安全防御性能。 请根据《赛场参数表》提供的信息在客户端使用谷歌浏览器登录答题平台。 二、操作系统环境说明 客户机操作系统Windows 10/Windows7堡垒服务器操作系统Linux/Windows 三、漏洞情况说明 1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞 2.堡垒服务器上的网站可能存在命令注入的漏洞要求选手找到命令注入的相关漏洞利用此漏洞获取一定权限; 3.堡垒服务器上的网站可能存在文件上传漏洞要求选手找到文件上传的相关漏洞利用此漏洞获取一定权限; 4.堡垒服务器上的网站可能存在文件包含漏洞要求选手找到文件包含的相关漏洞与别的漏洞相结合获取一定权限并进行提权; 5.操作系统提供的服务可能包含了远程代码执行的漏洞要求用户找到远程代码执行的服务并利用此漏洞获取系统权限; 6.操作系统提供的服务可能包含了缓冲区溢出漏洞要求用户找到缓冲区溢出漏洞的服务并利用此漏洞获取系统权限; 7.操作系统中可能存在一些系统后门选手可以找到此后门并利用预留的后门直接获取到系统权限。 四、注意事项 1.每位选手需要对加固点和加固过程截图并自行制作系统防御实施报告最终评分以实施报告为准; 2.系统加固时需要保证堡垒服务器对外提供服务的可用性 3.不能对裁判服务器进行攻击警告一次后若继续攻击将判令该参赛队离场 4.本环节不予补时。二、说明 1.所有截图要求截图界面、字体清晰 2.文件名命名及保存网络安全模块 D-XXXX 为工位号PDF 格式保存 3.文件保存到 U 盘提交。 有问题私信博主 需要环境可以查看左下角主页联系