2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项第二阶段任务书

本文主要是介绍2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项第二阶段任务书,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第二阶段竞赛项目试题

本文件为信息安全管理与评估项目竞赛-第二阶段试题,第二阶段内容包括:网络安全事件响应、数字取证调查和应用程序安全。

本次比赛时间为180分钟。

介绍

竞赛有固定的开始和结束时间,选手必须决定如何有效的分配时间。请阅读以下指引!

  1. 当竞赛结束,离开时请不要关机;
  2. 所有配置应当在重启后有效;
  3. 除了CD-ROM/HDD/NET驱动器,请不要修改实体机的配置和虚拟机本身的硬件设置。

所需的设备、机械、装置和材料

所有测试项目都可以由参赛选手根据基础设施列表中指定的设备和软件完成。

评分方案

本项目模块分数为350分。

培训、环境、资料、考证
公众号:Geek极安云科
网络安全群:624032112
网络系统管理群:223627079 
网络建设与运维群:870959784 
移动应用开发群:548238632
短视频制作群:744125867
大数据应用开发群:962141356 
物联网应用与服务群:967579409
物联网应用开发群:884879404极安云科校企合作经理VX liuliu5488233极安云科专注于技能提升,赋能
2024年广东省高校的技能提升,受赋能的客户院校均获奖!
2024年江苏省赛一二等奖前13名中,我们赋能客户占五支队伍!
2024年湖南省赛赋能三所院校均获奖!
2024年山东省赛赋能两所院校均获奖!
2024年湖北省赛赋能参赛院校九支队伍,共计斩获一等奖2项、三等奖7项!

项目和任务描述

随着网络和信息化水平的不断发展,网络安全事件也层出不穷,网络恶意代码传播、信息窃取、信息篡改、远程控制等各种网络攻击行为已严重威胁到信息系统的机密性、完整性和可用性。因此,对抗网络攻击,组织安全事件应急响应,采集电子证据等技术工作是网络安全防护的重要部分。现在,A集团已遭受来自不明组织的非法恶意攻击,您的团队需要帮助 A集团追踪此网络攻击来源,分析恶意攻击攻击行为的证据线索,找出操作系统和应用程序中的漏洞或者恶意代码,帮助其巩固网络安全防线。

本模块主要分为以下几个部分:

  • 网络安全事件响应
  • 数字取证调查 ● 应用程序安全

本部分的所有工作任务素材或环境均已放置在指定的计算机上,参赛选手完成后,填写

在电脑桌面上“信息安全管理与评估竞赛-第二阶段答题卷”中。选手的电脑中已经安装好

Office 软件并提供必要的软件工具 (Tools 工具包)。

工作任务

第一部分 网络安全事件响应

任务1:应急响应

A集团的WebServer服务器被黑客入侵,该服务器的应用系统被上传恶意软件,重要文件被破坏,作为一个信息安全工程师需要针对企业发生的网络安全事件启动应急响应,根据企业提供的环境信息进行数据取证调查,调查服务器被黑客攻击的相关信息,发现被黑客放置在服务器上的恶意软件或后门程序,分析黑客如何入侵进服务器。

本任务素材包括:Server服务器虚拟机(VMWare格式)

受攻击的Server服务器已整体打包成虚拟机文件保存,请选手自行导入分析, WebServer 服务器的基本配置参见如下,若题目中未明确规定,请使用默认配置。

Linux:root/123456

Mysql:web/chinaskills@2022

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务1:应急响应

序号

任务要求

答案

1

提交攻击者的IP地址(5分)

 

2

识别攻击者使用的操作系统(5分)

 

3

找出攻击者资产收集所使用的平台(10分)

 

4

提交攻击者目录扫描所使用的工具名称(10 分)

 

5

提交攻击者首次攻击成功的时间,格式:DD

/MM/YY:HH:MM:SS(10分)

 

6

找到攻击者写入的恶意后门文件,提交文件名(完整路径)和后门密码(10分)

 

7

找到攻击者隐藏在正常web应用代码中的恶意代码,提交该文件名(完整路径)(10分)

 

8

识别系统中存在的恶意程序进程,提交进程名(10分)

 

9

找到文件系统中的恶意程序文件并提交文件名(完整路径)(10分)

 

     

第二部分 数字取证调查

任务2 :操作系统取证

A集团某电脑系统感染恶意程序,导致系统关键文件被破坏,该集团的技术人员已及时发现入侵行为,并对系统内存和硬盘做了镜像固定。请根据A集团提供的磁盘镜像和内存镜像的原始证据,分析并提取入侵行为证据。(本题所需要分析的操作系统为windows系列或linux 系列)。

本任务素材包括:内存镜像(*.vmem)。

请按要求完成该部分的工作任务。

任务2:操作系统取证

序号

任务要求

答案

1

请找出管理员保存此镜像的时间(格式

为:yyyy-mm-dd hour:minute:second ;

东八区) (10分)

 

2

请找出管理员用户登录密码的hash值(10 分)

 

3

请找出桌面上某文件里存在的可疑信息

(15分)

 

4

请找出用户在环境变量中留下的有关KEY的痕迹(15分)

 

 

任务3:网络数据包分析

A集团工作人员截获了含有攻击行为的网络数据包,请根据A集团提供的网络数据包文件,分析数据包中的恶意的攻击行为,按答题卡的要求完成该部分的工作任务。

本任务素材包括:捕获的网络数据包文件(*.pcap)。

请按要求完成该部分的工作任务,答案有多项内容的请用换行分隔。

任务3:网络数据包分析

序号

任务要求

答案

1

该流量中一共有多少条爆破记录(15 分)

 

2

该盲注操作的字典内容是什么(15分)

 

3

藏有flag的数据库内有哪些数据表,以 group_concat结果形式提交答案(15 分)

 

4

题目中的flag答案是什么(15分)

 

 

任务4: 计算机单机取证

对给定取证镜像文件进行分析,搜寻证据关键字(线索关键字为“evidence 1”、 “evidence 2”、……、“evidence 10”,有文本形式也有图片形式,不区分大小写),请提取和固定比赛要求的标的证据文件,并按样例的格式要求填写相关信息,证据文件在总文件数中所占比例不低于15%。取证的信息可能隐藏在正常的、已删除的或受损的文件中,您可能需要运用编码转换技术、加解密技术、隐写技术、数据恢复技术,还需要熟悉常用的文件格式(如办公文档、压缩文档、图片等)。

本任务素材包括:取证镜像文件(*.E01)

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务4:计算机单机取证

证据编号

属性

答案

evidence 1

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 2

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 3

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 4

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 5

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 6

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 7

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 8

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 9

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

evidence 10

1

文件名(存在于镜像中的文件名)

 

2

镜像中原文件Hash码(MD5)(7分)

 

注:表格中每个证据的答案必须全部答对才得分。

 

第三部分 应用程序安全

任务5:应用程序安全分析

A集团在移动样本监控过程中发现病毒样本,你的团队需要协助A集团对该病毒样本进行逆向分析、对黑客攻击的信息进行调查取证,提交相关信息取证分析报告。

本任务素材包括:驱动程序文件(*.sys)请根据赛题环境及现场答题卡任务要求提交正确答案。

任务5:应用程序安全分析

序号

任务要求

答案

1

木马所使用的保护壳名称(20分)

 

2

木马所使用的算法编码表的CRC32校验码(大写)(20分)

 

3

最终的key(flag{})(20分)

 

 

 

任务6:代码审计

A集团发现其发布的应用程序遭到了恶意攻击,A集团提供了应用程序的主要代码,您的团队需要协助A集团对该应用程序代码进行分析,找出存在的脆弱点。

本任务素材清单:Web程序文件(*.php)

请根据赛题环境及现场答题卡任务要求提交正确答案。

任务5:代码审计

序号

任务要求

答案

1

存在主要安全问题的代码行(10分)

 

2

请指出可能导致威胁的名称(10分)

 

3

请解释怎样使代码变得安全(10分)

 

 

     

附录A: 分值分配表

序号

描述

分值

B

网络安全事件响应、数字取证调查、应用程序安全

350

B1

应急响应

80

B2

操作系统取证

50

B3

网络数据包分析

60

B4

计算机单机取证

70

B5

应用程序安全分析

60

B6

代码审计

30

 

这篇关于2022年全国职业院校技能大赛高职组“信息安全管理与评估”赛项第二阶段任务书的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1012241

相关文章

SpringBoot使用minio进行文件管理的流程步骤

《SpringBoot使用minio进行文件管理的流程步骤》MinIO是一个高性能的对象存储系统,兼容AmazonS3API,该软件设计用于处理非结构化数据,如图片、视频、日志文件以及备份数据等,本文... 目录一、拉取minio镜像二、创建配置文件和上传文件的目录三、启动容器四、浏览器登录 minio五、

IDEA中的Kafka管理神器详解

《IDEA中的Kafka管理神器详解》这款基于IDEA插件实现的Kafka管理工具,能够在本地IDE环境中直接运行,简化了设置流程,为开发者提供了更加紧密集成、高效且直观的Kafka操作体验... 目录免安装:IDEA中的Kafka管理神器!简介安装必要的插件创建 Kafka 连接第一步:创建连接第二步:选

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

软考系统规划与管理师考试证书含金量高吗?

2024年软考系统规划与管理师考试报名时间节点: 报名时间:2024年上半年软考将于3月中旬陆续开始报名 考试时间:上半年5月25日到28日,下半年11月9日到12日 分数线:所有科目成绩均须达到45分以上(包括45分)方可通过考试 成绩查询:可在“中国计算机技术职业资格网”上查询软考成绩 出成绩时间:预计在11月左右 证书领取时间:一般在考试成绩公布后3~4个月,各地领取时间有所不同

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

从状态管理到性能优化:全面解析 Android Compose

文章目录 引言一、Android Compose基本概念1.1 什么是Android Compose?1.2 Compose的优势1.3 如何在项目中使用Compose 二、Compose中的状态管理2.1 状态管理的重要性2.2 Compose中的状态和数据流2.3 使用State和MutableState处理状态2.4 通过ViewModel进行状态管理 三、Compose中的列表和滚动

系统架构设计师: 信息安全技术

简简单单 Online zuozuo: 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo 简简单单 Online zuozuo :本心、输入输出、结果 简简单单 Online zuozuo : 文章目录 系统架构设计师: 信息安全技术前言信息安全的基本要素:信息安全的范围:安全措施的目标:访问控制技术要素:访问控制包括:等保

Java第二阶段---09类和对象---第三节 构造方法

第三节 构造方法 1.概念 构造方法是一种特殊的方法,主要用于创建对象以及完成对象的属性初始化操作。构造方法不能被对象调用。 2.语法 //[]中内容可有可无 访问修饰符 类名([参数列表]){ } 3.示例 public class Car {     //车特征(属性)     public String name;//车名   可以直接拿来用 说明它有初始值     pu

Sentinel 高可用流量管理框架

Sentinel 是面向分布式服务架构的高可用流量防护组件,主要以流量为切入点,从限流、流量整形、熔断降级、系统负载保护、热点防护等多个维度来帮助开发者保障微服务的稳定性。 Sentinel 具有以下特性: 丰富的应用场景:Sentinel 承接了阿里巴巴近 10 年的双十一大促流量的核心场景,例如秒杀(即突发流量控制在系统容量可以承受的范围)、消息削峰填谷、集群流量控制、实时熔断下游不可用应

PR曲线——一个更敏感的性能评估工具

在不均衡数据集的情况下,精确率-召回率(Precision-Recall, PR)曲线是一种非常有用的工具,因为它提供了比传统的ROC曲线更准确的性能评估。以下是PR曲线在不均衡数据情况下的一些作用: 关注少数类:在不均衡数据集中,少数类的样本数量远少于多数类。PR曲线通过关注少数类(通常是正类)的性能来弥补这一点,因为它直接评估模型在识别正类方面的能力。 精确率与召回率的平衡:精确率(Pr