ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷二

ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷二
ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷二

2018年全国职业院校技能大赛中职组

“网络空间安全”赛卷二

一、竞赛阶段

二、拓扑图

PC机环境:

物理机:Windows7;

虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3;

虚拟机2:Kali(用户名:root;密码:toor);

虚拟机3:WindowsXP(用户名:administrator;密码:123456)。三、竞赛任务书

(一)第一阶段任务书(700分)

任务1. ARP扫描渗透测试(100分)

任务环境说明:

?服务器场景:server2003(用户名:administrator;密码:空)

?服务器场景操作系统:Windows server2003

1.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(16分)

2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分)

3. 通过本地PC中渗透测试平台BT5对服务器场景server2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分)

4. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP

扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交;(17分)

5. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP 扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交;(16分)

6. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP 扫描渗透测试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块的运行命令字符串作为Flag提交。(18分)

任务2. 漏洞扫描与利用(100分)

任务环境说明:

?服务器场景:server2003(用户名:administrator;密码:空)

?服务器场景操作系统:Windows server2003

1.通过本地PC中渗透测试平台Kali对服务器场景server2003以半开放式不进行ping的扫描方式并配合a,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如17

2.16.101.0/24)中存活靶机,以xml格式向指定文件输出信息(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为FLAG提交;(12分)

2.根据第一题扫描的回显信息分析靶机操作系统版本信息,将操作系统版本信息作为FLAG提交;(9分)

3.根据第一题扫描的回显信息分析靶机服务开放端口,分析开放的服务,并将共享服务的开放状态作为FLAG提交;(9分)

4.在本地PC的渗透测试平台Kali中,使用命令初始化msf数据库,并将使用的命令作为FLAG提交;(10分)

5.在本地PC的渗透测试平台Kali中,打开msf,使用db_import将扫描结果导入到数据库中,并查看导入的数据,将查看导入的数据要使用的命令作为FLAG提交;(10分)

6.在msfconsole使用search命令搜索MS08067漏洞攻击程序,并将回显结果中的漏洞时间作为FLAG提交;(10分)

7.在msfconsole中利用MS08067漏洞攻击模块,将调用此模块的命令作为FLAG提交;(10分)

8.在上一步的基础上查看需要设置的选项,并将回显中需设置的选项名作为FLAG提交;(10分)

9.使用set命令设置目标IP(在第8步的基础上),并检测漏洞是否存在,将回显结果中最后四个单词作为FLAG提交;(13分)

10.查看可选项中存在此漏洞的系统版本,判断该靶机是否有此漏洞,若有,将存在此漏洞的系统版本序号作为FLAG提交,否则FLAG为none。(7分)

任务3. 主机发现与信息收集(100分)

任务环境说明:

?服务器场景:server2003(用户名:administrator;密码:空)

?服务器场景操作系统:Windows server2003

1.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段(例如:17

2.16.101.0/24)进行主机发现扫描,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)

2.通过本地PC中渗透测试平台BT5使用genlist对服务器场景

server2003所在网段进行扫描进行主机存活发现, 并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)

3.在通过本地PC中渗透测试平台BT5使用nbtscan对服务器场景server2003所在网段进搜索扫描,获取目标的MAC地址等信息,并将该操作使用的命令中必须要使用的参数作为FLAG提交;(12分)

4.假设服务器场景server2003设置了防火墙无法进行ping检测,通过

PC中渗透测试平台BT5使用arping检测主机连通性扫描(发送请求数据包数量为4个),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)

5.通过本地PC中渗透测试平台BT5使用fping对服务器场景server2003所在网段进行存活性扫描,且要把最终扫描的存活主机输出到文件ip.txt中,并将该操作使用的命令中必须要使用的参数作为FLAG提交(各参数之间用英文逗号分割,例a,b);(12分)

6.通过本地PC中渗透测试平台BT5使用nbtscan从第5题的ip.txt文件中读取IP扫描主机信息MAC地址等信息,并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)

7.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景

server2003进行TCP扫描,仅扫描靶机80,3306端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交;(12分)

8.通过本地PC中渗透测试平台BT5使用xprobe2对服务器场景

server2003进行UDP扫描,仅扫描靶机161,162端口的开放情况(端口之间以英文格式下逗号分隔),并将该操作使用的命令中固定不变的字符串作为FLAG提交。(16分)

任务4. Windows操作系统渗透测试(100分)

任务环境说明:

?服务器场景:PYsystem4

?服务器场景操作系统:Windows(版本不详)

1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行操作系统扫描渗透测试,并将该操作显示结果“Running:”之后的字符串作为FLAG提交;(6分)

2.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行系统服

符串作为FLAG提交;(6分)

3.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景网络连接信息中的DNS信息作为FLAG提交;(例如11

4.114.114.114)(13分)

4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文件名称作为FLAG提交;(14分)

5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上111文件夹中唯一一个后缀为.docx文件的文档内容作为FLAG提交;(16分)

6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景桌面上222文件夹中唯一一个图片中的英文单词作为FLAG提交;(15分)

7.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中的当前最高账户管理员的密码作为FLAG提交;(10分)

8.通过本地PC中渗透测试平台Kali对服务器场景PYsystem4进行渗透测试,将该场景中回收站内文件的文档内容作为FLAG提交。(20分)

任务5. Linux操作系统渗透测试(100分)

任务环境说明:

?服务器场景:PYsystem5

?服务器场景操作系统:未知

1.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为FLAG 提交;(6分)

2.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行系统服

息字符串作为FLAG提交;(6分)

3.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为FLAG提交;(12分)

4.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为FLAG提交;(16分)

5.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为FLAG提交;(27分)

6.通过本地PC中渗透测试平台Kali对服务器场景PYsystem5进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为FLAG提交。(33分)

任务6. 协议安全渗透测试(100分)

任务环境说明:

服务器场景:WindowsServer18065

服务器场景操作系统:Windows2003 Server

服务器场景FTP下载服务用户名:anonymous,密码:123456

服务器场景FTP下载服务端口:2121

1.通过物理机的ping程序访问靶机,成功访问后,在攻击机中使用arpspoof程序对物理机进行ARP渗透测试,对物理机进行ARP缓存毒化为:靶机IP地址映射攻击机MAC地址;从靶机服务器场景的FTP服务器中下载文件arpspoof.py,编辑该Python3程序文件,使该程序实现同本任务中arpspoof

程序一致的功能,填写该文件当中空缺的F1字符串,将该字符串作为Flag值提交;(20分)

2.继续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof 程序一致的功能,填写该文件当中空缺的F2字符串,将该字符串作为Flag值提交;(20分)

3.继续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof 程序一致的功能,填写该文件当中空缺的F3字符串,将该字符串作为Flag值提交;(20分)

4.继续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof 程序一致的功能,填写该文件当中空缺的F4字符串,将该字符串作为Flag值提交;(20分)

5.继续编辑该Python3程序文件,使该程序实现同本任务题1中arpspoof 程序一致的功能,填写该文件当中空缺的F5字符串,将该字符串作为Flag值提交。(20分)

任务7. Web安全开发(100分)

任务环境说明:

服务器场景:WindowsServer18065

服务器场景操作系统:Windows2003 Server

服务器场景FTP下载服务用户名:anonymous,密码:123456

服务器场景FTP下载服务端口:2121

服务器场景FTP上传服务用户名:anonymous,密码:123456

服务器场景FTP上传服务端口:21

1.在攻击机端通过浏览器访问主页http://靶机IP地址,通过Web应用

程序渗透测试方法登陆磐石公司模拟产品网站,成功登陆后,将Web页面弹出的字符串通过SHA256运算后返回哈希值的十六进制结果的字符串作为Flag值提交;(14分)

2.从靶机服务器场景FTP服务器中下载文件loginauthentic.php,编辑

该PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试

过程进行安全防护,填写该文件当中空缺的F11字符串,将该字符串作为Flag 值提交;(14分)

3.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F12字符串,将该字符串作为Flag值提交;(14分)

4.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F13字符串,将该字符串作为Flag值提交;(14分)

5.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F14字符串,将该字符串作为Flag值提交;(14分)

6.继续编辑本任务第2题中的PHP程序文件,使该程序实现能够对本任务第1题中的Web应用程序渗透测试过程进行安全防护,填写该文件当中空缺的F15字符串,将该字符串作为Flag值提交;(14分)

7.将编辑好后的loginauthentic.php程序文件上传至靶机FTP服务,在攻击机端通过浏览器访问主页http://靶机IP地址,通过本任务第1题所使用的Web应用程序渗透测试方法登陆磐石公司模拟产品网站,将此时Web页面弹出的字符串通过SHA256运算后返回的哈希值的十六进制结果的字符串作为Flag 值提交。(16分)

(二)第二阶段任务书(300分)

假定各位选手是某电子商务企业的信息安全工程师,负责企业某些服务器的安全防护,该服务器可能存在着各种问题和漏洞。你需要尽快对该服务器进行安全加固,15分钟之后将会有其它参赛队选手对这些服务器进行渗透。

根据《赛场参数表》提供的第二阶段的信息,请使用PC的谷歌浏览器登录实战平台。

靶机服务器环境说明:

场景1:CentOS2018065(用户名:root;密码:123456),服务器操作系统:CentOS(版本不详);

场景2:Windows2018065(无法打开控制台操作该靶机,只能获取到该靶机的IP,选手需要通过其他方法进入靶机才能进行加固),服务器场景操作系统:Windows(版本不详)。

注意事项:

1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;

2.FLAG值为每台靶机服务器的唯一性标识,每台靶机服务器仅有1个;

3.靶机服务器的FLAG值存放在/root/flagvalue.txt文件或C:\ flagvalue.txt文件中;

4.在登录自动评分系统后,提交对手靶机服务器的FLAG值,同时需要指定对手靶机服务器的IP地址;

5. CentOS2018065靶机服务器如下服务及端口不允许关闭:21、22、23、80、555、3306、7000-7999;Windows2018065靶机服务器如下服务及端口不允许关闭:HTTP 80、FTP 21、Telnet 23、7000-7999;

6.系统加固时需要保证靶机对外提供服务的可用性,服务只能更改配置,不允许更改内容;

7.本环节是对抗环节,不予补时。

可能的漏洞列表如下:

1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;

2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;

3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;

4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;

5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;

6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;

7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。

评分说明:

规则1:每提交1次对手靶机服务器的FLAG值增加2分,每当被对手提交1次自身靶机服务器的FLAG值扣除2分,每个对手靶机服务器的FLAG值只能提交一次;

规则2:系统自动启动违规检测和扣分机制,如发现如下违规行为,系统均给予自动扣分,每检测到一次违规行为扣除一次分数,扣分明细显示在违规记录中,计算在第二阶段总成绩中:

1)攻防阶段启用FLAG检测机制,如发现FLAG异常(譬如:删除、修改、移动、杀进程),记为一次违规行为,每次扣分3分;

2)攻防阶段启用服务端口检测机制,如发现关闭题目要求开启的端口,记为一次违规行为,每端口每次扣分1分;

3)攻防阶段靶机服务器IP地址为DHCP自动获取,不允许修改,如修改触发上述所有检测机制;

4)在加固时间后,选手自己关闭靶机服务器或被他人关闭,触发上述所有检测机制,且裁判员不予帮助重启。

规则3:第二阶段总分为300分,初始分为100分。在实际得分和大屏显示中,某选手得分可能会显示负分或者超过300分;凡是负分的,本阶段评判成绩一律为0分;凡是超过300分的,本阶段评判成绩一律为300分;0-300分的评判成绩保持不变。

中职组“网络空间安全赛项”竞赛题-A

2019年山东省职业院校技能大赛 中职组“网络空间安全”赛项竞赛题-A卷一、竞赛时间 8:30-11:30,共计3小时。 二、竞赛阶段 三、竞赛任务书内容(一)拓扑图

(二)第一阶段任务书(700分) 任务一:暴力破解 任务环境说明: ?服务器场景名称:sql008 ?服务器场景操作系统:Microsoft Windows2008 Server ?服务器场景用户名:administrator;密码:未知 1.使用渗透机场景kali中工具扫描服务器场景,将iis的版本号作为flag提交; 2.使用渗透机场景windows7访问服务器场景,并下载某文件夹下的web目录下的 username.txt和wxl_pass_burp.txt,并将username.txt中的用户数量作为flag提 交; 3.使用渗透机场景windows7访问服务器中的暴力破解首页,并将首页的flag提交; 4.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 基于表单的暴力破解进行账号密码的爆破,将爆破后返回的flag提交; 5.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 验证码绕过(on server)进行账号密码的爆破,将爆破后返回的flag提交; 6.使用渗透机场景windows7访问服务器场景web暴力破解页面(结合1、2题),进入 验证码绕过(on client)进行账号密码的爆破,将爆破后返回的flag提交; 任务二:Linux操作系统渗透测试 任务环境说明: ?服务器场景:Linux2020 ?服务器场景操作系统:Linux(版本不详) 1.通过本地PC中渗透测试平台Kali 2.0对服务器场景Linux2020进行系统服务及版本 扫描渗透测试,并将该操作显示结果中21端口对应的服务版本信息字符串作为Flag 值提交; 2.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该 场景/var/www目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交; 3.通过本地PC中渗透测试平台Kali2.0对服务器场景Linux2020进行渗透测试,将该 场景/var/www目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交;

一级学科名称(代码):网络空间安全(0839) 第一部分本学科博士学位

一级学科名称(代码):网络空间安全(0839) 第一部分本学科博士学位授权点申请基本条件 一、学科方向与特色 1.学科方向。至少具有一个能反映申请单位特色的学科方向。如果申请单位有二个或以上相关学科(包括计算机科学与技术一级学科、信息与通信工程一级学科、数学一级学科、软件工程一级学科、控制科学与工程一级学科、电子科学与技术一级学科、密码学二级学科,下同)的博士学位授予权,则需要至少有二个本学科的主干学科方向来支撑学科发展;如果申请单位仅有一个相关学科的博士学位授予权,则需要至少有三个本学科的主干学科方向来支撑学科发展。 2.学科特色。学科方向具有与国家、区域发展需求契合度高的学科特色和优势,且具有良好的社会声誉。军队院校申报的学科方向应具有与军队发展需求契合度高的学科特色和优势。 二、学科队伍 3.人员规模。如果申请单位有二个或以上相关学科的博士学位授予权,则专任教师不少于21人,其中教授不少于7人;如果申请单位仅有一个相关学科的博士学位授予权,则专任教师不少于24人,其中教授不少于9人。每个学科方向专任教师不少于6人,其中教授不少于2人。 4.人员结构。专任教师年龄结构、学缘结构、学科专长结构等合理。其中,获外单位硕士及以上学位的比例不低于20%,获博士学位比例不低于60%,35岁及以下的比例不低于20%。 5.学科带头人与学术骨干。学科带头人作为项目负责人完成过国家级科研项目,并获得过省部级及以上科研奖项(海外归国人员除外)。学科带头人和学科方向带头人在本学科或相近学科担任博士生导师,并完整培养过一届博士。学术骨干在本学科或相近学科担任博士生导师或者硕士生导师,至少有1人完整培养过一届博士。学科带头人、学科方向带头人和学术骨干在国际学术期刊或会议上发表过高水平学术论文。 三、人才培养 6.培养概况。本学科或相关学科硕士研究生有较好的生源,每年硕士学位授予人数原则上不低于30人。 7.课程与教学。已制定完善的博士研究生培养方案和硕士研究生培养方案,其中70%以上的核心课程已在本学科或相关学科开设。 8.培养质量。本学科或相关学科毕业硕士生具有良好的职业发展和社会评价。毕业硕士生有一定比例继续攻读博士学位。在学硕士生能够发表高水平的学术论文、申请专利或制定标准等。 四、培养环境与条件 9.科学研究。近5年,专任教师获多项省部级及以上科研奖励,主持多项省部级及以上科研项目,专任教师年均纵向科研经费不低于15万元。有较大比例的研究生参与高水平科研项目。 10.学术交流。每年主持召开或参加国际学术会议、全国学术会议。研究生参加国内外学术交流比例不低于50%。 11.支撑条件。具备良好的用于研究生教学和科研的平台、基地、实验室及图书文献资料、数据库等办学资源。具有充足的用于本学科研究生奖助学金、研究生培养经费等资金条件。学校具有明确的学科建设、学风建设、研究生培养等管理制度、管理机构、管理人员等。

网络空间安全国赛试题A

2017年全国职业院校技能大赛 中职组“网络空间安全”赛项国赛赛卷 一、竞赛阶段简介 二、拓扑图 实战平台网络

三、竞赛任务书 (一)第一阶段任务书 请使用谷歌浏览器登录服务器,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有本阶段的三个任务列表。 点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。 提示: FLAG中包含的字符是英文字符,注意英文字符大小写区分。 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor); 虚拟机1安装工具集:Backtrack5; 虚拟机1安装开发环境:Python; 虚拟机2:WindowsXP(用户名:administrator;密码:123456)。 任务1.Linux操作系统服务渗透测试及安全加固 任务环境说明: ?服务器场景:(用户名:root;密码:123456) ?服务器场景操作系统: ?服务器场景操作系统安装服务:HTTP ?服务器场景操作系统安装服务:FTP ?服务器场景操作系统安装服务:SSH ?服务器场景操作系统安装开发环境:GCC ?服务器场景操作系统安装开发环境:Python 1.在服务器场景上通过Linux命令行开启HTTP服务,并将开启该服务命令字符串作为Flag值提交; 2.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交;

3.通过PC2中渗透测试平台对服务器场景进行操作系统扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果“OS Details:”之后的字符串作为Flag提交; 4.通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作使用命令中必须要使用的参数作为Flag提交; 5.通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的HTTP 服务版本信息字符串作为Flag提交; 6.在服务器场景上通过Linux命令行关闭HTTP服务,并将关闭该服务命令字符串作为Flag值提交; 7.再次通过PC2中渗透测试平台对服务器场景进行系统服务及版本号扫描渗透测试(使用工具NMAP,使用必须要使用的参数),并将该操作显示结果的第2项服务的PORT信息字符串作为Flag提交。 任务2. Windows操作系统服务渗透测试及安全加固 任务环境说明: ?服务器场景:WinServ2003(用户名:administrator;密码:空) ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景操作系统安装服务:HTTP ?服务器场景操作系统安装服务:CA ?服务器场景操作系统安装服务:SQL 虚拟机操作系统WindowsXP打开Ethereal,验证监听到PC2虚拟机操作系统WindowsXP通过Internet Explorer访问IISServ2003服务器场景的页面内容,并将Ethereal监听到的页面内容在Ethereal程序当中的显示结果倒数第2行内容作为Flag值提交; 2.在PC2虚拟机操作系统WindowsXP和WinServ2003服务器场景之间建立SSL VPN,须通过CA服务颁发证书;IISServ2003服务器的域名为,并将

ZZ-2018065全国职业院校技能大赛中职组“网络空间安全”赛卷一

2018年全国职业院校技能大赛中职组 “网络空间安全”赛卷一 一、竞赛阶段 二、拓扑图

PC机环境: 物理机:Windows7; 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:toor),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali(用户名:root;密码:toor); 虚拟机3:WindowsXP(用户名:administrator;密码:123456)。三、竞赛任务书 (一)第一阶段任务书(700分) 任务1. ARP扫描渗透测试(100分) 任务环境说明: ?服务器场景:server2003(用户名:administrator;密码:空) ?服务器场景操作系统:Windows server2003 1.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作使用命令中固定不变的字符串作为Flag提交;(16分) 2.通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP扫描渗透测试(使用工具arping,发送请求数据包数量为5个),并将该操作结果的最后1行,从左边数第2个数字作为Flag提交;(17分) 3. 通过本地PC中渗透测试平台BT5对服务器场景server2003行ARP扫描渗透测试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交;(16分) 4. 通过本地PC中渗透测试平台BT5对服务器场景server2003进行ARP

网络空间安全创新人才培养体系的构建与实践

- 33 - 第3期2019年2月No.3February,2019 2008年,美国第54号总统令对网络空间(Cyberspace )进行了定义:网络空间是信息环境中的一个整体区域,是由相互独立且依存的信息基础设施和网络构成的,包括互联网、计算机系统、嵌入式处理器和控制器系统。网络空间已经逐步发展成为继海、陆、空、天之后的第五大战略空间。网络空间安全(Cyberspace Security )研究网络空间中的安全威胁和防护问题,在对抗环境下,研究信息在产生、传输、存储、处理的各个环节中所面临的威胁和防护措施以及网络和系统本身的威胁和防护机制。网络空间安全不仅包括传统信息安全所研究的信息的完整性、机密性和可用性,同时还包括构成网络空间基础设施的安全和可信[1]。 随着社会信息化程度的提高,信息技术的快速发展,网络与传统行业已经深度融合。我国互联网普及率呈快速上升趋势,截至2018年6月,我国网民规模为8.02亿,互联网普及率达57.7%,我国网络购物用户和使用网上支付的用户占总体网民的比例均为71.0%。我国已成为网络大国,但还不是网络强国。网络安全不仅关系到国计民生,还与国家安全密切相关,不仅涉及国家政治、军事和经济各个方面,而且影响到国家的安全和主权。要建设国家信息安全保障体系,保证各重要部门和基础设施的安全,都需要大量网络空间安全专 门人才[2] 。 为全面贯彻习近平新时代中国特色社会主义思想,遵循《国家中长期教育改革和发展规划纲要(2010—2020年)》和《国家中长期人才发展规划纲要(2010—2020年)》的精神,高校应合理设置专业人才培养方案,创新人才培养模式,树立全面发展及应用型人才观。加强信息安全专业等网络空间安全等相关专业办学特色,适应新形势的需要,具有 重要的现实意义和社会意义[3] 。 1 网络空间安全创新人才培养体系的构建 高校的人才培养体系一般包括学科体系、课程体系、教 学体系以及教学质量监控和保障体系等。专业人才培养方案 是实现人才培养目标的指南针,是高校实现人才培养规格的基本途径,是全面提高人才培养质量的重要保证。 成都信息工程大学信息安全等网络空间安全相关专业注重教育教学质量的提高,不断加强专业建设和教学改革,经过十几年的努力建设和改革创新,形成了特色鲜明的信息安全专业,在地方高校信息安全人才培养中起到了一定的示范、引领作用。本专业的培养目标为培养适应我国社会主义经济建设的实际需要,德智体美全面发展;具有信息安全技术知识和推理能力、具备信息安全检测、系统设计与维护、安全保障、信息安全应用开发能力;拥有职业能力和正确态度、自主学习能力、组织及协同工作能力、工程管理能力和综合竞争能力;具有创新精神和国际意识的信息安全应用型工程技术人才。至2018年,成都信息工程大学信息安全专业已经培养十多届本科生和研究生,本科生毕业人数达3 000人,研究生毕业约100人。 2 网络空间安全创新人才培养体系的探索与实践 网络空间安全专业是基于数学、计算机、密码学等多学科发展而来,具有很强的应用性,在创新人才培养体系的实践过程中,应加强高校相关师资队伍的建设,注重多学科知识的交叉渗透,采用多元化的教学模式,重视相关课程群建设,重视学生实践能力的培养,增强教学监督力度,对已有经验进行总结和优化,进一步提高人才培养质量,改革创新 人才培养体系[4] 。2.1 师资队伍建设 师资队伍建设是保障人才培养质量和提升学术水平的先决条件,对高等教育发展具有决定性影响。近年来,成都信息工程大学网络空间安全学院出台相关配套政策,鼓励教师继续深造;积极引进高学历、高职称人才,采用“一人一议”的方式,给予人才引进费和科研启动经费;聘请企事业 基金项目:2017年四川省科技计划项目(第二批);项目名称:产学协同,构建适应四川省网络安全产业需要的人才培养机制研究;项目编号:2017ZR0285。 作者简介:吴春旺(1979— ),男,山东聊城人,讲师,硕士;研究方向:信息安全。 摘 要:2015年6月,国务院学位委员会决定在“工科”门类下增设“网络空间安全”一级学科,一级学科的设立旨在实施国家 安全战略,不仅有利于加快网络空间安全高层次人才培养,也对学科建设和人才培养体系构建提出了更高的要求。文章在分析网络空间安全的概念和内涵的基础上,总结10多年信息安全专业建设的经验,对网络空间安全创新人才培养体系的构建和实践给出了建议。关键词:网络空间安全;学科建设;人才培养体系网络空间安全创新人才培养体系的构建与实践 吴春旺,李 飞,张路桥 (成都信息工程大学 网络空间安全学院,四川 成都 610225) 无线互联科技 Wireless Internet Technology

(新)江苏省2018年度中职组网络空间安全赛项样题及答案

2018年度全国职业技能大赛中职组“网络空间安全”赛项 江苏省竞赛任务书 (样题) 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 任务1.ARP扫描渗透测试 任务环境说明: ?服务器场景:CentOS5.5 ?服务器场景操作系统:CentOS5.5 1.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作使用 命令中固定不变的字符串作为Flag提交; Arping –c 5 x.x.x.x 2.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具arping,发送请求数据包数量为5个),并将该操作结果 的最后1行,从左边数第2个数字作为Flag提交; Arping –c 5 x.x.x.x

root@kali:~# arping -c 5 192.168.28.122 ARPING 192.168.28.122 from 192.168.28.100 eth0 Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.017ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 0.638ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.590ms Unicast reply from 192.168.28.122 [00:0C:29:62:80:73] 1.051ms Sent 5 probes (1 broadcast(s)) Received 5 response(s) Flag:5 3.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),并将工具Metasploit 中arp_sweep模块存放路径字符串作为Flag(形式:字符串1/字符串2/字符串3/…/字符串n)提交; msf > use auxiliary/scanner/discovery/arp_sweep Flag:Auxiliary/scanner/discovery/arp_sweep 4.通过PC2中渗透测试平台对服务器场景CentOS 5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的最后1行的最后1个单词作为Flag提交; msf > use auxiliary/scanner/discovery/arp_sweep msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed Flag:completed 5.通过PC2中渗透测试平台对服务器场景CentOS5.5进行ARP扫描渗透测 试(使用工具Metasploit中arp_sweep模块),假设目标服务器场景CentOS5.5在线,请将工具Metasploit中arp_sweep模块运行显示结果的第1行出现的IP地址右边的第1个单词作为Flag提交; msf auxiliary(arp_sweep) > run [*] 192.168.28.122 appears to be up (VMware, Inc.). [*] 192.168.28.2 appears to be up (VMware, Inc.). [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed

江苏省中职组网络空间安全赛项赛题B

2017年江苏省职业学校信息技术类技能大赛 网络空间安全(中职组)B卷 一、竞赛时间 9:00-12:00,共计3小时。 二、竞赛阶段简介

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 1.根据网络拓扑图所示,配置交换机的管理VLAN为VLAN888; 2.根据网络拓扑图所示,配置交换机管理VLAN的IP地址为 88.88.88.X/24。(X为每参赛队所在组号); 3.据网络拓扑图所示,配置交换机telnet服务,交换机Telnet用户名:zhongke;密码:选手自行设定; 4.根据《赛场参数表》,配置交换机上连实战平台网络接口为Trunk; 5.根据《赛场参数表》,配置交换机实战平台管理VLAN为VLAN80,并将PC1所连接口划入该VLAN; 6.根据网络拓扑图所示,在第二阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并将PC2所连接口划入该VLAN; 7.根据网络拓扑图所示,在第三阶段开始时按照《赛场参数表》配置交换机渗透测试VLAN,并预备将PC2所连接口划入该VLAN。

8.将交换机配置内容拷贝成文本文件保存到U盘根目录,文件名为参赛队所在组号。 (三)第二阶段任务书 请使用谷歌浏览器登录服务器192.168.80.1,根据《赛场参数表》提供的用户名密码登录,登录后点击“闯关关卡”,左侧有第二阶段的任务列表。 点击右侧的“网络靶机”,进入虚机完成任务,找到FLAG值,填入空框内,点击“提交任务”按钮。 提示:所有FLAG中包含的字符全部是英文字符。 虚拟机:Backtrack5(用户名:root;密码:toor) 虚拟机:WindowsXP(用户名:administrator;密码:123456) 任务1. 数据库安全加固 任务环境说明: ?服务器场景:WebServ2003(用户名:administrator;密码:空) ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景安装服务/工具1:Apache2.2; ?服务器场景安装服务/工具2:Php6; ?服务器场景安装服务/工具3:Microsoft SqlServer2000; ?服务器场景安装服务/工具4:EditPlus; 1.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,并将补丁包程序所在目录名称作为Flag提交。 2.对服务器场景WebServ2003安装补丁,使其中的数据库Microsoft SqlServer2000能够支持远程连接,在安装补丁后的服务器场景中运行netstat –an命令,将回显的数据库服务连接状态作为Flag提交。 3.通过PC2中的渗透测试平台对服务器场景WebServ2003进行数据库服务

2017广西职业院校技能大赛中职组《网络空间安全》样题概要1讲解

“网络空间安全”项目竞赛任务书(样题)一、赛项时间 每场3小时。 二、赛项信息 三、赛项内容 (一)赛项环境设置 1.网络拓扑图

2.IP地址规划表 (二)第一阶段任务书(10分) 任务:网络空间安全平台搭建(10分) 1.根据网络拓扑图所示,设计连线,制作网线,做好机柜布线系统。 2.根据网络拓扑图所示,按照IP地址参数表,对网络设备的名称、各接口IP地址进 行配置。 3.根据网络拓扑图所示,按照IP地址参数表,部署服务器和主机。 4.据网络拓扑图所示,按照IP地址参数表,在交换机交换机上创建相应的VLAN,并 将相应接口划入VLAN。 5.配置三层交换机,通过Gratuitous ARP来抵御来自VLAN20接口的针对网关的ARP 欺骗攻击。 6.配置三层交换机,通过ARP Guard来抵御来自VLAN20接口的针对网关的ARP欺骗

攻击。 7.在三层交换机的PC2所连接端口配置Port Security特性,阻止PC2发起MAC Flooding渗透测试。 8.在三层交换机上配置Access Management安全特性,阻止PC2发起ARP Spoofing 渗透测试。 9.在三层交换机上配置端口环路检测(Loopback Detection),防止来自任意物理接 口下的单端口环路,并配置存在环路时的检测时间间隔为50秒,不存在环路时的检测时间间隔为20秒。 10.配置三层交换机生成树协议安全特性,阻止PC2发起BPDU DOS渗透测试。 (三)第二阶段任务书(60分) 任务1:SQL注入攻防 任务环境说明: 服务器场景:WebServ2003 服务器场景操作系统:Microsoft Windows2003 Server 服务器场景安装服务/工具1:Apache2.2; 服务器场景安装服务/工具2:Php6; 服务器场景安装服务/工具3:Microsoft SqlServer2000; 服务器场景安装服务/工具4:EditPlus; 1. 访问WebServ2003服务器场景,进入login.php页面,分析该页面源程序, 找到提交的变量名,并将该变量名作为Flag提交; 2. 对该任务题目1页面注入点进行SQL注入渗透测试,使该Web站点可通过 任意用户名登录,并将登录密码作为Flag提交; 3. 进入WebServ2003服务器场景的C:\AppServ\www目录,找到 loginAuth.php程序,使用EditPlus工具分析并修改PHP源程序,使之可以抵御SQL注入,并将修改后的PHP源程序中的Flag提交; 4. 再次对该任务题目1页面注入点进行渗透测试,验证此次利用该注入点对 WebServ2003服务器场景进行SQL注入渗透测试无效,并将Web页面回显内容作为Flag提交;

2019年计算机科学与工程学院(网络空间安全学院)

2019年计算机科学与工程学院(网络空间安全学院) 研究生国家奖学金评定实施细则 一、申请范围 1、硕士研究生评选范围为硕士一年级至三年级的全日制自筹硕士研究生(包括研究生院宜宾分院研究生); 2、博士研究生评选范围为博士一年级至四年级的全日制自筹博士研究生以及五年级本科直博生。 3、硕博连读研究生在注册为博士研究生后,进入选修博士研究生课程阶段,按照博士研究生身份参与评定。 4、因国家和单位公派出国留学或校际交流在境外学习的研究生,仍具备参评资格。 二、有下列情况之一者,取消当年评奖资格 1、违反国家法律、校纪校规受到纪律处分者; 2、无故不参加学校或学院组织的政治学习、组织生活或统一活动者; 3、无论何种原因(包括因病),一学期缺勤累计4周以上者; 4、轻视实践,必修实践环节考核未通过者; 5、导师认为不宜参评者; 6、思想政治道德考核不合格者; 7、申报材料有弄虚作假、欺骗组织等行为者。 三、学院研究生奖学金评审委员会 主任委员:申恒涛(院长) 委员: 学院领导:戴元顺肖鸣宇陈文宇鲁力李青 教师代表:许春香张小松杨国武徐增林廖建明叶欣刘鹏飞韩孟洁曾瑞 学生代表:耿建宁李磊康仲锋 四、基本流程 1、学生提出申请; 2、学院对申请人进行资格审查;

3、学院组织评定; (1)学生科初步筛查材料,确定入围名单。(博士参加答辩者与最终获奖比例不超过2:1;硕士不参加答辩,入围比例1.2:1) (2)针对博士生的国奖评定采取现场答辩(因各种原因无法到场者,可委托他人答辩,未参加答辩者自动放弃评选资格) (3)针对硕士生的国奖评定采取评委现场根据材料打分 4、公示评选结果; 5、在公示期内,如有异议可进行申诉; 6、将学院评选结果报送研究生院审核。 五、名额分配方式 博士国奖名额根据当年国家奖学金名额按照不超过1: 2确定入围答辩名单,最后根据科研成果、综合素质、答辩得分加总确定最终获奖名单。 硕士国奖名额根据当年国家奖学金名额按研一:研二:研三为1:3:7,研一和研三统一参评。 六、公示 1、公示方式:学院官方网站:https://www.360docs.net/doc/1a2495989.html,/; 2、其他补充公示方式:各年级qq群及学生科公告栏; 3、公示内容:申请人递交的评审材料及评委投票票数。 (1)博士:公示四轮。第一轮公示学术论文发表情况、科技获奖情况、综合素质加分情况、证明材料;第二轮公示入围答辩名单;第三轮公示答辩得分、总分;第四轮公示获奖名单。 (2)硕士:公示三轮。第一轮公示符合参评资格学生名单;第二轮公示答辩现场评委评分(平均分)情况;第三轮公示最终获奖名单。 注:申请人须保证申报材料的真实性、准确性,涉密材料应作脱密处理,材料一经公示,不得增补和修改。 七、申诉 对奖学金评审结果有异议的研究生,可在学院公示期内向本学院研究生奖学金评审委员会提出书面申诉,评审委员会将及时研究并予以答复。 申诉受理:学院研究生奖学金评审委员会办公室(简称“奖学金办公室”)

2020年福建省职业院校技能大赛中职组“网络空间安全”赛项省赛规程

2020年福建省职业院校技能大赛(中职组) “网络空间安全”赛项省赛规程 一、赛项名称 赛项编号:Z-53 赛项名称:网络空间安全 赛项组别:中职 竞赛形式:团体赛 赛项归属大类:信息技术 二、竞赛目的 通过竞赛,检验参赛选手对网络、服务器系统等网络空间中各个信息系统的安全防护能力,以及分析、处理现场问题的能力。通过本赛项的训练和比赛,培养更多学生掌握网络安全知识与技能,发展成为国家信息安全领域的技术技能人才。引导中等职业学校关注网络安全技术发展趋势和产业应用方向,促进网络信息安全专业建设与教学改革。赛项紧密结合新一代信息产业发展对网络安全应用型人才的需求,促进产教互动、校企融合,增强中职学校学生的新技术学习能力和就业竞争力,助力新一代信息技术产业快速发展。 三、竞赛内容 重点考核参赛选手网络系统安全策略部署、信息保护、网络安全运维管理的综合实践能力,具体包括: 1.参赛选手能够在赛项提供的服务器上配置各种协议和服务,实现网络系统的运行,并根据网络业务需求配置各种安全策略,以满足应用需求。 2.参赛选手能够根据大赛提供的赛项要求,实施网络空间安全防

护操作。 3.参赛选手能够根据网络实际运行中面临的安全威胁,确定安全策略并部署实施,防范并制止网络恶意入侵和攻击行为。 4. 参赛选手通过分组混合对抗的形式,能够实时防护自己服务器,抵御外界的攻击,同时能够对目标进行渗透和攻击。 5.竞赛总时长为3个小时,各竞赛阶段安排如下:

6.竞赛分值权重和时间安排 四、竞赛方式 1.本赛项为团体赛,以院校为单位组队参赛,不得跨校组队。每个参赛队由2名选手组成,同一学校报名参赛队不超过1支,每个参赛队限报2名指导教师。 五、竞赛规则 (一)报名资格 参赛选手须为2019年度在籍全日制中等职业学校学生;五年制全日制高职一至三年级(含三年级)在籍学生可参加比赛。参赛选手不限性别,年龄须不超过21周岁,年龄计算的截止时间以2019年5月1日为准。 (二)竞赛工位通过抽签决定,竞赛期间参赛选手不得离开竞赛工位。 (三)竞赛所需的硬件设备、系统软件和辅助工具由组委会统一安排,参赛选手不得自带硬件设备、软件、移动存储、辅助工具、移

2019年全国职业院校技能大赛中职组“网络空间安全”赛卷十

2019年全国职业院校技能大赛中职组 “网络空间安全”赛卷十 一、竞赛阶段 二、拓扑图

PC机环境: 物理机:Windows7; 虚拟机1:Ubuntu Linux 32bit(用户名:root;密码:123456),安装工具集:Backtrack5,安装开发环境:Python3; 虚拟机2:Kali1.0(用户名:root;密码:toor); 虚拟机3:Kali2.0(用户名:root;密码:toor); 虚拟机4:WindowsXP(用户名:administrator;密码:123456)。 三、竞赛任务书 (一)第一阶段任务书(700分) 任务1. Wireshark数据包分析(100分) 任务环境说明: ?服务器场景:PYsystem20191 ?服务器场景操作系统:Windows(版本不详) 1.使用Wireshark查看并分析PYsystem20191桌面下的capture 2.pcap 数据包文件,通过分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,并将黑客使用的IP地址作为Flag值(例如:192.168.10.1)提交;(9分) 2.使用Wireshark查看并分析PYsystem20191桌面下的capture2.pcap 数据包文件,通过设置过滤规则,要求只显示三次握手协议过程中的RST包以及实施攻击的源IP地址,将该过滤规则作为Flag值(存在两个过滤规则时,使用and连接,提交的答案中不包含空格,例如tcp.ack and ip.dst == 172.16.1.1

则Flag为tcp.ackandip.dst==172.16.1.1)提交;(17分) 3.继续分析数据包capture2.pcap,找到黑客扫描Web服务器的数据包,将Web服务器没有被防火墙过滤掉的开放端口号作为Flag值(若有多个端口,提交时按照端口号数字的大小排序并用英文逗号分隔,例如: 77,88,99,166,1888)提交;(15分) 4.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将Web服务器Nginx服务的版本号作为Flag值提交;(15分) 5.继续分析数据包capture2.pcap,找到黑客攻击Web服务器的数据包,将该服务器网站数据库的库名作为Flag值提交;(13分) 6.继续分析数据包capture2.pcap,找出黑客成功登录网站后台管理页 面所使用的用户名和密码,将使用的用户名和密码作为Flag值(用户名与密码之间以英文逗号分隔,例如:root,toor)提交;(13分) 7.继续分析数据包capture2.pcap,找出黑客开始使用sqlmap发起sql 注入攻击的时间,将发起sql注入攻击的时间作为Flag值(例如:16:35:14)提交;(9分) 8.继续分析数据包capture2.pcap,找出黑客结束使用sqlmap的时间, 将结束使用sqlmap的时间作为Flag值(例如:16:35:14)提交。(9分)任务2. 漏洞扫描与利用(100分) 任务环境说明: ?服务器场景:PYsystem20191 ?服务器场景操作系统:Windows(版本不详) 1.通过本地PC中渗透测试平台Kali 2.0对服务器场景PYsystem20191以 半开放式不进行ping的扫描方式,要求扫描信息输出格式为xml文件格式,从生成扫描结果获取局域网(例如172.16.101.0/24)中存活靶机,以xml格式 向指定文件输出信息(使用工具Nmap,使用必须要使用的参数),并将以xml

网络空间安全学科(学术型硕士)

网络空间安全学科(学术型硕士) 学科代码:0839 一、学科简介 为了大力加强网络空间安全领域的高层次人才培养,国务院学位办2015年6月增设网络空间安全一级学科,我校于2016年获得网络空间安全一级学科授权点,成为首批29所设立该一级学科博士点的学位授予单位之一。目前主要研究方向包括网络安全、数据安全与隐私保护、密码学理论与应用、系统安全等。本学科依托中央网信办网络安全人才培养基地、综合业务网理论及关键技术国家重点实验室、陕西省网络与系统安全重点实验室、移动互联网安全理论与技术学科创新引智基地等平台,经过多年的建设,已经具备了完善的网络安全、数据安全、系统安全等开发、测试和实验环境;具有雄厚的博士生和硕士生培养导师队伍,毕业生主要就业于政府部门、高校、研究所和国内外知名IT 企业。 二、培养目标 1、培养基础扎实、素质全面,具有较强的独立分析和解决实际问题能力的高层次专门人才。要求系统掌握网络空间安全坚实的理论基础和专业知识,熟悉相关领域发展动态,具有一定的工程实践和系统开发能力,具有独立从事网络与信息系统的安全分析、设计、集成、开发、测试、维护等能力,具备较强的创新能力;具有强的工程项目的组织与管理能力、技术创新和系统集成能力。 2、热爱祖国,遵纪守法,崇尚科学,恪守学术道德,具有良好的职业道德和敬业精神,具有科学严谨和求真务实的学习态度和工作作风。 3、掌握一门外国语,能够熟练阅读本专业领域的外文资料,具备良好的专业写作能力和学术交流能力。 4、身心健康,具有承担本学科各项专业工作的良好体魄和积极向上的心理素养。 三、培养方向 1、网络安全 网络安全是指保证连接计算机的网络自身安全和传输信息安全。主要研究网络安全体系结构研究,无线网络安全协议及架构,网络安全协议设计与分析;异构融合网络的安全接入

网络空间安全

网络空间安全 (083900) 一、学科简介与研究方向 我校自 1996 年起系统开展信息对抗、信息安全相关领域的科学研究与人才培养工作,相继建成信息对抗、信息安全、信息安全与保密工程等3个特色本科专业方向,自 2005 年起陆续招收相关领域研究生,并于2015年首批获得网络空间安全一级学科博士点授权。我校在本学科领域,针对国家/国防关键信息基础设施安全防护、军用战场网络安全防御、武器装备信息攻防对抗,紧密围绕网络空间攻防对抗,已形成了网络攻防对抗技术、网络情报分析与决策、密码学与应用安全等3个军工特色鲜明、综合优势明显的稳定研究方向。本学科目前拥有一支学缘结构合理、多学科交叉融合的高水平师资队伍,参与建设信息安全等级保护关键技术国家工程实验室,建有软件安全工程技术北京市重点实验室、信息安全国防科技工程中心、工信部信息系统及安全对抗实验中心、中国兵器工业信息安全与对抗技术研究中心。近年来,本学科承担近 60项国家重点/国防重点课题,获省部级奖励 5 项,在研究生培养、专利授权、学术专著出版、论文发表、科研成果转化等方面成绩显著。 本学科主要有如下研究方向: (1)网络攻防对抗技术:主要研究网络攻防对抗体系框架与演进原理、网络安全威胁精准感知、网络空间信息突防、网络空间自动化攻击、网络攻防对抗度量与评估、网络空间安全漏洞发现与利用、高安全软件设计与验证、网络空间攻防对抗模拟与仿真等。 (2)网络情报分析与决策:主要研究网络空间情报主被动获取、网络空间情报大数据分析、网络空间情报态势预测与评估、基于情报的攻防决策支持、网络情报大数据可视化技术等。 (3)密码学与应用安全:主要研究密码算法及安全协议、区块链技术、云计算与先进计算安全、大数据隐私保护、信息系统应用安全、物联网安全、金融安全、工业控制系统安全、工业互联网安全、信任机制等。 二、培养目标 培养坚持党的基本路线,具有国家使命感和社会责任心,遵纪守法,品行端正,诚实守信,身心健康,富有科学精神和国际视野的高素质、高水平创新人才。 硕士研究生应掌握本学科坚实的基础理论和系统的专门知识,了解本学科领域的发展现状和前沿;能够熟练地运用一门外语从事相关工作的听、说、读、写;具有严密的逻辑思维能力,能够熟练运用本学科的方法、技术与工具,具有从事本学科领域的基础和应用科学研究工作或独立担负关键技术及系统的分析、设计、开发与管理等工作的能力。 博士研究生应掌握本学科坚实宽广的基础理论和系统深入的专门知识,了解该领域发展的现状和前沿,并在某一学科方向开展深入研究;可熟练地掌握一门外语,并熟练进行国际技术交流;具有严谨的逻辑思维及发现本领域前沿性问题的能力,并能够探索新的方法解决问题;具有独立从事本学科科学研究工作的能力,在科学或专门技术上做出创造性的成果。

网络空间安全

2018年江苏省职业学校技能大赛信息技术类 网络空间安全项目竞赛实施方案 一、竞赛项目及内容 (一)竞赛项目 本次竞赛设网络空间安全一个项目,分为中职学生组、高职学生组和教师组三个类别。其中,中职学生组和高职学生组为团体项目(2人/组),教师组为个人竞赛项目。 (二)竞赛内容及要求 竞赛内容注重考核网络安全设计、安全策略配置、系统渗透测试以及信息安全攻防等方面,还原实际工作场景,基于工作过程的竞赛任务书设计,考察选手网络空间安全的综合技能和素质。竞赛内容分为理论知识、技能操作两个部分。 理论知识竞赛部分 理论知识竞赛采取计算机答题方式进行,内容为技能竞赛相关的理论知识(含密码学、VPN、操作系统加固、WEB渗透、网络数据安全、网络设备安全控制等),时间1小时。 技能操作竞赛部分 技能操作竞赛以现场实际操作的方式进行。选手在规定时间内,根据竞赛时

二、竞赛命题及裁判 (一)竞赛命题 竞赛理论试题由大赛组委会在已公布的题库中按一定难易度比例抽取,采用计算机机考方式进行。 操作技能试题由组委会负责建立题库,竞赛时从题库中随机抽取1份作为正式竞赛试题。 (二)裁判 聘请相关专业的具有教授、副教授、高级工程师、技师等职称的专家担任裁判,大赛裁判工作按照公平、公正、客观的原则进行。 三、竞赛场地与设备 (一)竞赛场地 1.场地及消防设施:竞赛现场须符合消防安全要求。 2.线路布置:竞赛现场网线、电源线以及其他线路应符合安全布线要求。 3.采光与通风:竞赛现场需通风良好、照明需符合教室采光规范。 (二)竞赛设备、器材 (1)硬件技术平台

(2)软件技术平台: 比赛的应用系统环境主要以Windows和Linux系统为主,涉及如下版本:1)物理机安装操作系统:Windows 7 2)虚拟机安装操作系统: ?Windows系统:Windows XP、Windows 7、Windows2003 Server、Windows2008 Server(根据命题确定)。 ?Linux系统:Ubuntu、Debian、CentOS(根据命题确定)。 3)办公软件主要为Microsoft Office 2010(中文版)及以上和RAR 4.0 (中文版);比赛提供SercureCRT作为终端。 (3)赛场环境要求: 竞赛工位内设有操作平台,每工位配备220V电源,带漏电保护装置,工位内的电缆线应符合安全要求。每个竞赛工位面积6-9㎡,确保参赛队之间互不干扰。竞赛工位标明工位号,并配备竞赛平台和技术工作要求的软、硬件。环境标准要求保证赛场采光(大于500lux)、照明和通风良好;每支参赛队提供一个垃圾箱。 赛场组织与管理员应制定安保须知、安全隐患规避方法及突发事件预案,设立紧急疏散路线及通道等,确保比赛期间所有进入赛点车辆、人员需凭证入内;严禁携带易燃易爆物、管制刀具等危险品及比赛严令禁止的其他物品进入场地;对于紧急发生的拥挤、踩踏、地震、火灾等进行紧急有效的处置。 赛场周围要设立警戒线,防止无关人员进入发生意外事件。比赛现场内应参照相关职业岗位的要求为选手提供必要的劳动保护。在具有危险性的操作环节,裁判员要严防选手出现错误操作。 四、竞赛规则及注意事项 (一)竞赛规则 1.参赛选手必须持本人身份证、学生证并携(佩)带参赛证提前30分钟到达比赛现场检录,迟到超过15分钟的选手,不得入场进行比赛。 2.参赛选手应遵守赛场纪律,尊重裁判,服从指挥,爱护竞赛场地的设备和器材。

2018山东网络空间安全赛题

2018年山东省职业技能大赛 中职组“网络空间安全”赛项竞赛赛题一、竞赛时间 8:30-11:30,共计3小时。 二、竞赛阶段

三、竞赛任务书内容 (一)拓扑图 (二)第一阶段任务书 任务一、 Nmap扫描渗透测试 任务环境说明: ?服务器场景:Linux ?服务器场景操作系统:Linux(版本不详) ?渗透机场景:Kali ?渗透机用户名:root,密码:toor 提示:使用nmap进行脆弱性漏洞扫描应使用命令 nmap-p3306--script=mysql-brute.nse【ip】,则脚本名称为mysql-brute.nse 1.在本地PC渗透测试平台Kali中使用nmap工具查看本地路由与接口,并将该操作使用的全部命令作为FLAG提交; 2.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse); 3.通过本地PC中渗透测试平台Kali对服务器场景Linux进行VNC服务扫描渗透测试,并将该操作显示结果中VNC版本号作为FLAG提交;

4.在本地PC渗透测试平台Kali中使用nmap发送空的UDP数据对类DNS 服务avahi进行拒绝服务攻击,并将使用的脚本名称作为FLAG提交(例 mysql-brute.nse); 5.通过本地PC中渗透测试平台Kali对服务器场景Linux进行模糊测试,来发送异常的包到靶机服务器,探测出隐藏在服务器中的漏洞,并将使用的脚本名称作为FLAG提交(例mysql-brute.nse); 6.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞,并将使用的脚本名称的字符串作为FLAG提交; (例mysql-brute.nse); 7.在本地PC渗透测试平台Kali中使用zenmap工具扫描服务器场景可能存在远程任意代码执行漏洞(提示:检测路径为/cgi-bin/bin,需添加 --script-args uri=/cgi-bin/bin参数),并将该操作显示结果中漏洞编号和发布时间作为FLAG提交(漏洞编号和发布时间的字符串之间以分号隔开)。 任务二、 Web应用程序SQL Inject安全攻防 任务环境说明: ?服务器场景:WebServ2003 ?服务器场景操作系统:Microsoft Windows2003 Server ?服务器场景用户名:administrator,密码:空 ?渗透机场景:Kali(用户名:root;密码:toor) ?渗透机场景:BT5(用户名:root;密码:toor) ?渗透机场景:WindowsXP(用户名:administrator密码:123456) 1.进入WebServ2003服务器场景,分析源文件login.php,找到提交的变量名,并将全部的变量名作为Flag(形式:[变量名1&变量名2&变量名3…&变量名n])提交;

相关文档
最新文档