2023 年全国网络安全行业职业技能大赛 网络安全管理员 操作技能赛题(样题)

2023 年全国网络安全行业职业技能大赛 网络安全管理员 操作技能赛题(样题)

2023.12

内容

内容 2

项目介绍 3

选手指南 4

所需设备, 安装和材料 4

任务目标 4

项目介绍

简介

网络安全管理员技能竞赛旨在测评参赛选手在网络与信息安全防护、网络与信息安全管理、 网络与信息安全处置的一系列理论知识和技术技能水平,以符合网络与信息安全管理员职业 的技能要求,需要选手掌握安装、配置、管理和强化主机、终端设备、网络设备、网络安全 设备和相关软件知识和操作技能。

任务描述

本项目需要运用不同的网络与信息安全技术,任务有以下部分:

. 网络与信息安全防护

. 网络与信息安全管理

. 网络与信息安全处置

选手必须按照比赛要求对网络基础设施进行防护和管理,对一些网络与信息安全事件进行应 急处理。所有的设备和服务可以正常运作,但尚未采取任何安全防护措施。在项目中,会给 出一部分相对直接的安全防护和管理实施要求,一部分则为开放式操作要求。选手需要在设 备条件的限制下尽力满足所有的比赛要求并符合行业规范操作。

选手指南

  1. 在开始配置前详细阅读所有的任务。每一项任务都可能和前后任务的完成有所依赖。依 赖于上一项或下一项的完成。
  2. 本次比赛为在线远程访问形式,在比赛前请确认设备是否能够正常访问,在比赛中请时 刻注意配置操作是否会影响系统的正常访问,如在比赛时因配置原因造成系统无法正常 访问,需要选手自行解决。
  3. 比赛以在答题平台上提交 Flag 形式进行,Flag 必须与答题平台内对应序号答题框的预 设完全匹配才能得分,所有 Flag 字符以小写、去除非必要空格的形式提交。如解题答 案为:Flag{}样例为:/etc/apache2/apache2.conf ServerSignature Off,则 Flag 提 交:/etc/apache2/apache2.conf serversignature off
  4. 比赛可采用任何自带设备和工具,但禁止使用影响他人比赛或妨碍平台运行的工具、方 法和手段,如有发现将立即取消成绩。

所需设备 ,安装和材料

选手自行准备工具完成本项目所有要求实施的内容。

评分方案

本项目的最高分为 100 分。

. 网络与信息安全防护,30 分

. 网络与信息安全管理 ,30 分

. 网络与信息安全处置 ,40 分

分数结构:

项目 任务 任务点 分值 /flag flag

数量 总分

1.网络与信息安全 防护 1.1 网络安全防护 1.1.1 配置 ip tables 策略 3 3 9

1.1.2 配置 sysctl 3 1 3

1.2 系统安全防护 1.2.1 配置 pam-pwquality 4 3 12

1.3 应用安全防护 1.3.1 配置 rsync 3 2 6

2 网络与信息安全 管理

2.1 安全策略管理 2.1.1 配置口令策略 4 3 12

2.1.2 配置用户权限 3 1 3

2.2 系统权限管理 2.2.1 配置最小权限 3 1 3

2.3 系统审计管理 2.3.1 配置日志记录 3 3 9

2.4 信息安全管理 2.4.1 配置数据库审计 3 1 3

3 网络与信息安全 处置

3.1 网络安全事件处置 3.1.1 提交隐藏的信息 7 1 7

3.1.2 提交 web shell 使用的函数 7 1 7

3.1.3 提交开放的 ssh 端口 7 1 7

3.2 互联网安全事件处 置 3.2.1 提交应用系统的名称 7 1 7

3.2.2 提交服务器日志路径 6 1 6

3.2.3 提交应用系统原始地址 6 1 6

统计 24 100

任务目标

项目基本信息:

  1. 所有设备和虚拟机的主机名称根据提供的图示已预先配置;

  2. 逻辑拓扑如下:

  3. 虚拟机已根据以下角色预先安装:

    . Debian 11.x 、Mysql 5.7 、tomcat 、wordpress

    . Debian 默认账户密码 ( root/Passw0rd)

第一部分:网络与信息安全防护

总体要求:根据 A 企业业务需求,对 A 企业的网络、系统及应用配置主动及被动防御系统。

任务 1:网络安全防护

  1. 公司系统未采用严格的过滤策略对外部访问流量进行过滤,根据公司业务架构和需求, 配置系统 ip tables 的策略;请提交 ip tables 的安装命令。

  2. 公司系统未采用严格的过滤策略对外部访问流量进行过滤,根据公司业务架构和需求, 配置系统 ip tables 的策略;请提交 ip tables 允许 ssh 端口 2233 通过的命令。

  3. 公司系统未采用严格的过滤策略对外部访问流量进行过滤,根据公司业务架构和需求, 配置系统 ip tables 的策略;请提交 ip tables 保存规则的命令。

  4. 公司 linux 系统中对外暴露的服务需要防止 SYN 洪水攻击及 Cookie 攻击,决定安全加固 系统使用 sysctl 临时加固实现,提交配置命令,每一条正确命令为一个 flag(命令中 应包含 sysctl 并去除非必要的空格)。

    任务 2:系统安全防护

  5. 公司系统 linux 采用 libpam-pwquality 包进行安全密码策略加固,要求密码长度至少为 10 个字符;请提交安装对应加固组件或应用的安装命令。

  6. 公司系统 linux 采用 libpam-pwquality 包进行安全密码策略加固,要求密码长度至少为 10 个字符;请提交配置密码策略修改的文件。

  7. 公司系统 linux 采用 libpam-pwquality 包进行安全密码策略加固,要求密码长度至少为 10 个字符;请提交设置最小密码长度的配置。

    任务 3:应用安全防护

  8. 公司 linux 系统的/source/directory 目录下有很重要的业务内容需要定期备份到 /backup/directory ;请提交安装 rsync 的命令。

  9. 公司 linux 系统的/source/directory 目录下有很重要的业务内容需要定期备份到 /backup/directory;请提交设置备份的命令。

第二部分:网络与信息安全管理

总体要求:根据 A 公司业务需求,设置系统权限、数据库权限的分级管理。 任务 1:安全策略管理

  1. 配置数据库密码策略,要求密码长度至少为 10 个字符,包含大小写字母、数字和特

殊字符。包含 password 相关字段拼接提交。请提交查询密码验证是否开启的命令。

  1. 配置数据库密码策略,要求密码长度至少为 10 个字符,包含大小写字母、数字和特 殊字符。包含 password 相关字段拼接提交。请提交设置密码复杂度的命令。

  2. 配置数据库密码策略,要求密码长度至少为 10 个字符,包含大小写字母、数字和特 殊字符。包含 password 相关字段拼接提交。请提交设置密码最小长度的命令。

任务 2:系统权限管理

  1. 配置数据库创建一个具有最小必要权限的新用户,用于执行特定的任务。请提交创建 新用户"new_user" 密码为"password"的命令。

  2. 配置数据库创建一个具有最小必要权限的新用户,用于执行特定的任务。请提交授权 本地"new_user"用户允许对数据库"database_name"使用增删改查权限的命令。

任务 3:系统审计管理

  1. 通过启用mysql 的二进制日志,以便进行数据库更改的跟踪和恢复,提交关键 bin log 的拼接 flag,关键字包含 bin;请提交修改 MySQL 配置文件的命令。

  2. 通过启用mysql 的二进制日志,以便进行数据库更改的跟踪和恢复,提交关键

bin log 的拼接 flag,关键字包含 bin;请提交修改 MySQL 配置文件的命令。请提交配置 bin log 保存路径为/var/log/mysql/mysql-bin.log 的配置行内容。

  1. 通过启用mysql 的二进制日志,以便进行数据库更改的跟踪和恢复,提交关键 bin log 的拼接 flag,关键字包含 bin;请提交定义 server-id 为 1 的配置行内容。

任务 4:信息安全管理

  1. 公司配置 MySQL 的安全审计插件 audit_log,以记录敏感操作和事件。文件路径为 /var/log/mysql/audit.log , 日志格式设置为 JSON,其中关键字包含 SET、GLOBAL、

audit 等,将核心配置 信息作为 flag 提交。请提交安装审计插件的命令。

第三部分:网络与信息安全处置

在接到 A 公司员工反映对外开放的论坛在互联网被恶意攻击, A 公司立即启动应急响应,

经初步分析,发现公司部分应用,业务系统,疑似遭受攻击,并由可能已经发生了数据泄漏, 请您协助对本次网络攻击事件进行追踪溯源,分析攻击者的攻击手段、查找 WEB 应用及系

统存在的漏洞。 同时根据本次事件的调查分析结果,对存在的漏洞进行修复,确认并删除黑 客隐藏在系统中的后门,恢复系统的正常运行。应用系统以容器化形式部署在系统内。

任务 1:网络安全事件处置

  1. 提交黑客隐藏的信息(提交示例:flag{flag_value})。

  2. web shell 使用的函数。

  3. 提交应用系统开放的 ssh 端口。

任务 2:互联网应用安全事件处置

  1. 提交应用系统的名称。

  2. 提交 Web 服务器日志的绝对路径。

  3. 提交应用系统原本配置的地址。

相关推荐
浏览器爱好者6 分钟前
谷歌浏览器的网络安全检测工具介绍
chrome·安全
独行soc1 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍11基于XML的SQL注入(XML-Based SQL Injection)
数据库·安全·web安全·漏洞挖掘·sql注入·hw·xml注入
风间琉璃""2 小时前
bugkctf 渗透测试1超详细版
数据库·web安全·网络安全·渗透测试·内网·安全工具
儒道易行3 小时前
【DSVW】攻防实战全记录
web安全·网络安全
Quz4 小时前
Wireshark协议相关功能:过滤、启用/禁用、导出和统计查看
网络·测试工具·wireshark
安全方案4 小时前
如何增强网络安全意识?(附培训PPT资料)
网络·安全·web安全
索然无味io5 小时前
跨站请求伪造之基本介绍
前端·笔记·学习·web安全·网络安全·php
H4_9Y5 小时前
顶顶通呼叫中心中间件mod_cti模块安全增强,预防盗打风险(mod_cti基于FreeSWITCH)
安全·中间件
tjjingpan5 小时前
HCIA-Access V2.5_6_3_GPON关键技术
网络