【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(三)

简介: 【信息安全管理与评估】2024年北京市职业院校技能大赛高职组“信息安全管理与评估”赛题模块(三)

模块三


网络安全渗透、理论技能与职业素养


比赛时间及注意事项

本阶段比赛时长为180分钟,时间为9:00-12:00。


【注意事项】


(1)通过找到正确的flag值来获取得分,flag统一格式如下所示:


flag{<flag值 >}


这种格式在某些环境中可能被隐藏甚至混淆。所以,注意一些敏感信息并利用工具把它找出来。


注:部分flag可能非统一格式,若存在此情况将会在题目描述中明确指出flag格式,请注意审题。


(2)选手首先需要在U盘的根目录下建立一个名为“BGWxx”的文件夹(xx用具体的工位号替代),请将赛题第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“BGWxx”文件夹中。


例如:08工位,则需要在U盘根目录下建立“BGW08”文件夹,请将第三阶段所完成的“信息安全管理与评估竞赛答题卡-模块三”答题文档,放置在“BGW08”文件夹中。


竞赛项目赛题

本文件为信息安全管理与评估项目竞赛-第三阶段赛题,内容包括:网络安全渗透和理论技能与职业素养,其中理论技能与职业素养部分在平台在线答题。


介绍

网络安全渗透的目标是作为一名网络安全专业人员在一个模拟的网络环境中实现网络安全渗透测试工作。


本模块要求参赛者作为攻击方,运用所学的信息收集、漏洞发现、漏洞利用等技术完成对网络的渗透测试;并且能够通过各种信息安全相关技术分析获取存在的flag值。


所需软硬件设备和材料

所有测试项目都可由参赛选手根据基础设施列表中指定的设备和软件完成。


评分方案

本测试项目模块网络安全渗透为300分,理论技能与职业素养100分。


项目和任务描述

在A集团的网络中存在几台服务器,各服务器存在着不同业务服务。在网络中存在着一定网络安全隐患,请通过信息收集、漏洞挖掘等渗透测试技术,完成指定项目的渗透测试,在测试中获取flag值。网络环境参考样例请查看《附录A》。


本模块所使用到的渗透测试技术包含但不限于如下技术领域:


  1. 数据库攻击
  2. 枚举攻击
  3. 权限提升攻击
  4. 基于应用系统的攻击
  5. 基于操作系统的攻击
  6. 逆向分析
  7. 密码学分析
  8. 隐写分析

所有设备和服务器的IP地址请查看现场提供的设备列表。


工作任务

人力资源管理系统(45分)


image.png

  1. 邮件系统(30分)

image.png

  1. FTP服务器(165分)

image.png

应用系统服务器(30分)

image.png


运维服务器(30分)


image.png

image.png

附录A

edc6794a332880e405780ebb6ca4258d_008a64c9c0314361a4cb90f1abdfebb5.png

相关文章
elasticsearch hanlp 插件安装操作
简要简述elasticsearch hanlp插件的基本安装操作
elasticsearch hanlp 插件安装操作
|
安全 Java 应用服务中间件
WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,攻击者通过特定Payload对目标服务器进行恶意利用从而获取服务器控制权限,进一步操作。
906 1
|
搜索推荐 前端开发 数据可视化
【优秀python web毕设案例】基于协同过滤算法的酒店推荐系统,django框架+bootstrap前端+echarts可视化,有后台有爬虫
本文介绍了一个基于Django框架、协同过滤算法、ECharts数据可视化以及Bootstrap前端技术的酒店推荐系统,该系统通过用户行为分析和推荐算法优化,提供个性化的酒店推荐和直观的数据展示,以提升用户体验。
944 1
【优秀python web毕设案例】基于协同过滤算法的酒店推荐系统,django框架+bootstrap前端+echarts可视化,有后台有爬虫
|
安全 容器 数据安全/隐私保护
CTF本地靶场搭建——静态flag题型的创建
【6月更文挑战第1天】本文介绍了如何在CTF比赛中创建静态flag题型。静态flag是预先设定且不变的,常用于攻防模式或Misc、Crypto等题目中作为验证答案的一部分。创建步骤包括:选择比赛,新建题目,设置题目类型和内容,上传附件,添加静态flag,启用题目。选手则需下载附件,解密或解决问题后提交静态flag进行验证。
|
移动开发 前端开发 JavaScript
xss模糊测试
xss模糊测试
|
XML 安全 网络安全
XXE漏洞详解(三)——XXE漏洞实际运用
XXE漏洞详解(三)——XXE漏洞实际运用
782 4
|
机器学习/深度学习 数据可视化 PyTorch
利用PyTorch实现基于MNIST数据集的手写数字识别
利用PyTorch实现基于MNIST数据集的手写数字识别
544 2
|
存储 机器学习/深度学习 算法
如何准确的估计llm推理和微调的内存消耗
最近发布的三个大型语言模型——Command-R+ (104B参数), Mixtral-8x22b (141B参数的MoE模型), 和 Llama 3 70b (70.6B参数)——需要巨大的内存资源。推理时,Command-R+需193.72GB GPU RAM,Mixtral-8x22B需262.63GB,Llama 370b需131.5GB。激活的内存消耗根据序列长度、批大小等因素变化。文章详细介绍了计算这些模型内存需求的方法,并探讨了如何通过量化、优化器优化和梯度检查点减少内存使用,以适应微调和推理。
2743 0
|
缓存 Java 编译器
JRE、JDK、JVM 和 JIT 之间的区别详解
【8月更文挑战第22天】
915 0
|
监控 Linux 网络安全
使用 Kali Linux 实现 Smurf
使用 Kali Linux 实现 Smurf

热门文章

最新文章