CHIMA网络安全攻防大赛经验分享

比赛模式

第一轮:20分钟基础知识赛(50道题)

安全运维,法律法规,linux操作系统等

第二轮:50分钟CTF夺旗(5道题)

题目涵盖

密码学

运用多种工具,如ASCII对照,古典密码,凯撒密码,栅栏密码,BASE64,莫斯解密等等对各类变形加密的符号文字等进行解密,提交答案

WEB题

运用多种工具,设置本地代理抓包、改包,找出Web漏洞,如注入,XSS,文件包含等

安全杂项

流量分析,电子取证,数据分析等

逆向工程

要求使用OD进行反编译,设置断点程序破解

隐写术

题目的flag会隐藏到图片、视频、音频等各类数据载体中,要求选手获取提交)等等内容

第三轮:60分钟攻防混战(前20分钟windows靶机安全加固,后40分钟攻防混战)

安全加固主要是针对操作系统进行安全加固,包括修改端口号,做服务器ipsec安全策略,注册表的修改,隐藏用户的删除,webshell的查杀,防火墙的开启与设置,准备各类补丁包等等

攻防混战则是各战队模拟网络中的黑客,在防守己方服务器的同时要寻找对方的漏洞并攻击对方得分。(主办方提供一台用于生成flag的服务器,只要攻破这个服务器,就会得到一个flag字符串,我们需要找到对方靶机的漏洞,并在对方靶机上执行访问生成flag服务器的命令curl,在比赛平台上提交flag)

攻防演习效果

攻防演习工作组

防守工作任务内容

第一阶段:准备阶段
  • 网络路径梳理

对目标系统相关的网络访问路径进行梳理,明确系统访问源(包括用户、设备或系统)的类型、位置和途径的网络节点,绘制准确的网络路径图。

  • 关联及未知资产梳理

梳理目标系统的关联及未知资产,形成目标系统的关联资产清单、未知资产清单。

  • 专项应急预案确认

专项应急预案的梳理,确定应急预案的流程、措施有效,针对应急预案的组织、技术、管理流程内容进行完善,确保能够有效支撑后续演习工作

  • 加强安全监测防御体系

梳理当前已有的安全监测和防御产品,对其实现的功能和防御范围进行确定,并根据已梳理的重要资产和网络路径,建立针对性的临时性(租用或借用)或者长久性(购买)的安全监测防御体系

第二阶段:安全自查和整改阶段
  • 1、互联网暴露信息检查

互联网敏感信息暴漏将给客户网络安全带来极大的隐患。敏感信息主要有资
产信息、技术方案、网络拓扑图、系统源代码、账号、口令等。可通过技术、
管理和服务等方式开展互联网暴露敏感信息的发现及清理相关工作。

  • 2、 互联网资产发现

互联网资产发现服务通过数据挖掘和调研的方式确定资产范围,之后基于IP
或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗漏的
资产纳入保护范围。

  • 3、威胁感知系统部署

威胁感知系统可基于自有的多维度海量互联网数据,进行自动化挖掘与云端
关联分析,提前洞悉各种安全威胁。同时结合部署本地的大数据平台,进行本
地流量深度分析。

  • 4、 蜜罐系统部署

互联网资产发现服务通过数据挖掘和调研的方式确定企业资产范围,之后基
于IP或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗
漏的资产纳入保护范围。

  • 蜜罐部署位置

  • 5、主机加固实施

在内部业务服务器上安装部署监控服务端,实现网络及系统层攻击拦截,攻
击方式捕获、漏洞发现,漏洞修复,补丁管理,系统加固,访问控制,应用隔
离,威胁感知,系统资源监控,应用性能监控等功能。

  • 6、网络安全检查:网络架构评估、网络安全策略检查、网络安全基线检查、安全设备基线检查;

  • 7、主机安全检查:操作系统、数据库、中间件安全基线,主机漏洞扫描;

  • 8、应用安全检查:应用系统合规性检查、漏洞扫描、渗透测试

  • 9、运维终端安全检查:运维终端安全策略、基线,漏洞扫描

  • 10、日志审计:网络、主机(操作系统、数据库、中间件)、应用、安全设备

针对本次目标系统中网络设备的日志记录进行检查,确认能够对访问和操作行为进行记录;
明确日志开通级别和记录情况,并对未能进行日志记录的情况进行标记,明确改进措施。

  • 11、 备份有效性检查:备份策略检查、备份系统有效性检查;
  • 12、安全意识培训:针对本次演习参与人员进行安全意识培训,明确演习工作中应注意的安全事项;
  • 13、安全整改加固

第三阶段:攻防预演习阶段

攻防预演习是为了在正式演习前,检验安全自查和整改阶段的工作效果以及
防护小组否能顺利开展防守工作,而组织攻击小组对目标系统开展真实的攻击。

通过攻防预演习结果,及时发现目标系统还存在的安全风险,并对遗留(漏)
风险进行分析和整改,确保目标系统在正式演习时,所有发现的安全问题均已
得到有效的整改和处置。

第四阶段:正式护网阶段

各岗位人员各司其职,从攻击监测、攻击分析、攻击阻断、漏洞修复和追踪溯源等方面全面加强演习过程的安全防护效果。

  • 1、安全事件实时监测

借助安全防护设备(全流量分析设备、Web防火墙、IDS、IPS、数据库审计
等)开展攻击安全事件实时监测,对发现的攻击行为进行确认,详细记录攻击
相关数据,为后续处置工作开展提供信息。

  • 2、事件分析与处置

根据监测到安全事件,协同进行分析和确认。如有必要可通过主机日志、网络设备日志、入侵检测设备日志等信息对攻击行为进行分析,以找到攻击者的源IP地址、攻击服务器IP地址、邮件地址等信息,并对攻击方法、攻击方式、攻击路径和工具等进行分析研判。

  • 3、威胁情报共享

对于经过分析已经确认的攻击事件,将攻击事件涉及的IP地址、攻击方式,攻击行为和相关威胁情报等整理后进行共享,可根据提供的IP地址等信息进行针对性的日志或流量查询和分析,判断本地是否发生此类攻击行为,共同打造攻击防护情报网。

  • 4、防护总结与整改

总结本次攻防演习各阶段的工作情况,包括组织人员、攻击情况、防守
情况、安全防护措施、监测手段、响应和协同处置等,形成总结报告并向有关
单位汇报。
针对演习结果,对在演习过程中还存在的脆弱点,开展整改工作,进一步提
高目标系统的安全防护能力。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/919724.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

基于yolov8、yolov5的植物类别识别系统(含UI界面、训练好的模型、Python代码、数据集)

项目介绍 项目中所用到的算法模型和数据集等信息如下: 算法模型:     yolov8、yolov8 SE注意力机制 或 yolov5、yolov5 SE注意力机制 , 直接提供最少两个训练好的模型。模型十分重要,因为有些同学的电脑没有 GPU&#xff0…

JavaWeb开发10

多表设计 一对多 关系实现:在数据库表中多的一方添加字段来关联一的一方的主键 外键约束 一对一 关系:一对一关系,多用于单表拆分,将一张表的基础字段放在一张表中,其他字段放在另一张表中,以提高操作…

leetcode-12-整数转罗马数字

题解: 1、初始化字典: 2、 代码:

Seatunnel解决Excel中无法将数字类型转换成字符串类型以及源码打包

需求 需要实现将Excel中的数字类型的单元格像数据库中字符串类型的字段中推送 问题原因 Seatunnel在读取字段类型的时候都是使用强转的形式去获取数据的 假如说数据类型不一样的话直接强转就会报错 修改位置 org/apache/seatunnel/api/table/type/SeaTunnelRow.java org…

Keil基于ARM Compiler 5的工程迁移为ARM Compiler 6的工程

环境: keil版本为5.38,版本务必高于5.30 STM32F4的pack包版本要高于2.9 软件包下载地址:https://zhuanlan.zhihu.com/p/262507061 一、更改Keil中编译器 更改后编译,会报很多错,先不管。 二、更改头文件依赖 观察…

JeecgBoot 与分布式事务 Seata v1.7.0 集成实战

准备环境 一、创建四个数据库,如下 jeecg_order(订单数据库) jeecg_account(账户数据库) jeecg_product(商品数据库) seata(seata数据库)以上数据库脚本已存放至 jeecg…

鸿蒙动画开发07——粒子动画

1、概 述 粒子动画是在一定范围内随机生成的大量粒子产生运动而组成的动画。 动画元素是一个个粒子,这些粒子可以是圆点、图片。我们可以通过对粒子在颜色、透明度、大小、速度、加速度、自旋角度等维度变化做动画,来营造一种氛围感,比如下…

MAC创建一个自动操作,启动系统【睡眠】功能,并将绑定快捷键

目的 通过 Automator 创建一个服务来启动系统【睡眠】这个功能,并绑定快捷键。 步骤一:创建 Automator 服务 打开 Automator: ○ 在 Spotlight 中搜索 Automator,然后打开。选择服务类型: ○ 在 Automator 的启动界…

基于AIRTEST和Jmeter、Postman的自动化测试框架

基于目前项目和团队技术升级,采用了UI自动化和接口自动化联动数据,进行相关测试活动,获得更好的测试质量和测试结果。

HarmonyOS4+NEXT星河版入门与项目实战------Button组件

文章目录 1、控件图解2、案例实现1、代码实现2、代码解释3、运行效果4、总结1、控件图解 这里我们用一张完整的图来汇整 Button 的用法格式、属性和事件,如下所示: 按钮默认类型就是胶囊类型。 2、案例实现 这里我们实现一个根据放大和缩小按钮来改变图片大小的功能。 功…

5、深入剖析PyTorch DataLoader源码

文章目录 1. 重要类2. DataSet3. DataLoader4. Python实例 参考大神B站,记录学习笔记 5、深入剖析PyTorch DataLoader源码 其他大神笔记: pytorch数据操作—dataset,dataloader,transform 1. 重要类 Data LoaderDatasetSampleRa…

D74【 python 接口自动化学习】- python 基础之HTTP

day74 http基础定义 学习日期:20241120 学习目标:http定义及实战 -- http基础介绍 学习笔记: HTTP定义 HTTP 是一个协议(服务器传输超文本到浏览器的传送协议),是基于 TCP/IP 通信协议来传递数据&…

非对称之美(贪心)

非对称之美(贪心) import java.util.*; public class Main{public static void main(String[] arg) {Scanner in new Scanner(System.in);char[] ch in.next().toCharArray(); int n ch.length; int flag 1;for(int i 1; i < n; i) {if(ch[i] ! ch[0]) {flag …

Rust derive macro(Rust #[derive])Rust派生宏

参考文章&#xff1a;附录 D&#xff1a;派生特征 trait 文章目录 Rust 中的派生宏 #[derive]基础使用示例&#xff1a;派生 Debug 派生其他常用特征示例&#xff1a;派生 Clone 和 Copy 派生宏的限制和自定义派生自定义派生宏上面代码运行时报错了&#xff0c;以下是解释 结论…

WebStorm 2022.3.2/IntelliJ IDEA 2024.3出现elementUI提示未知 HTML 标记、组件引用爆红等问题处理

WebStorm 2022.3.2/IntelliJ IDEA 2024.3出现elementUI提示未知 HTML 标记、组件引用爆红等问题处理 1. 标题识别elementUI组件爆红 这个原因是&#xff1a; 在官网说明里&#xff0c;才版本2024.1开始&#xff0c;默认启用的 Vue Language Server&#xff0c;但是在 Vue 2 项…

MySQL库和表的操作

目录 一. 查看数据库 二. 创建数据库 三. 字符集和校验规则 四. 修改和删除数据库 4.1 数据库修改 4.2 数据库删除 五. 备份与恢复 5.1 备份 5.2 还原 5.3 注意事项 5.4 查看连接情况 六. 创建表 七. 查看表结构 八. 修改表 九. …

YouQu使用手册【元素定位】

元素定位 文章目录 前言一、气泡识别二、不依赖OpenCV的图像识别方案三、动态图像识别四、背景五、sniff(嗅探器)使用六、元素操作七、框架封装八、背景【OCR识别】九、实现原理十、使用说明十一、RPC服务端部署十二、负载均衡十三、链式调用十四、背景【相对坐标定位】十五、…

基于YOLOv11的火焰实时检测系统(python+pyside6界面+系统源码+可训练的数据集+也完成的训练模型)

100多种【基于YOLOv8/v10/v11的目标检测系统】目录&#xff08;pythonpyside6界面系统源码可训练的数据集也完成的训练模型 摘要&#xff1a; 本文提出了一种基于YOLOv11算法的火灾检测系统&#xff0c;利用1852张图片&#xff08;1647张训练集&#xff0c;205张验证集&#…

【vulhub】nginx解析漏洞(nginx_parsing_vulnerability)

1. nginx解析漏洞原理 fastcgi 在处理’.php’文件时发现文件并不存在,这时 php.ini 配置文件中cgi.fix_pathinfo1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径 (1)由于 nginx.conf的配置导致 nginx把以’.php”结尾的文件交给 fastcgi 处理,为此可以构造…

谈谈Spring的常见基础概念

文章是对Spring一些基础的底层概念进行分析&#xff0c;后续再遇到这些问题的时候&#xff0c;可以采用这些步骤进行详细解释。 一.谈谈SpringIOC的理解&#xff0c;原理与实现? 总&#xff1a; 1.控制反转&#xff1a; (1)原来的对象是由使用者来进行控制&#xff0c;有了S…