首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >2022年江西省职业院校技能大赛“网络空间安全” 比赛A模块详解

2022年江西省职业院校技能大赛“网络空间安全” 比赛A模块详解

作者头像
XPcode7
发布2025-10-23 08:56:27
发布2025-10-23 08:56:27
660
举报

                                2022年江西省职业院校技能大赛“网络空间安全”

                                                               比赛任务书

一、竞赛时间        

总计:360分钟

  • 竞赛阶段

竞赛阶段

任务阶段

竞赛任务

竞赛时间

分值

A模块

A-1

登录安全加固

180分钟

200分

A-2

本地安全策略配置

A-3

流量完整性保护

A-4

事件监控

A-5

服务加固

A-6

防火墙策略

B模块

B-1

Windows操作系统渗透测试

400分

B-2

应用服务漏洞扫描与利用

B-3

跨站脚本攻击

B-4

Web安全渗透测试

B-5

网络安全应急响应

B-6

数据分析

阶段切换

120分钟

0

C、D模块

C模块

CTF夺旗-攻击

180分钟

200分

D模块

CTF夺旗-防御

200分

三、竞赛任务书内容

(一)拓扑图

(二)A模块基础设施设置/安全加固(200分)

一、项目和任务描述:

假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。

二、说明:

1.所有截图要求截图界面、字体清晰,并粘贴于相应题目要求的位置;

2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;

3.文件保存到U盘提交。

三、服务器环境说明

AServer06(Windows)系统:用户名administrator密码P@ssw0rd

AServer07(Linux)系统:用户名root密码123456

A-1:登录安全加固(Windows, Linux)

请对服务器Windows、Linux按要求进行相应的设置,提高服务器的安全性。

  1. 密码策略(Windows, Linux)
    1. 密码策略必须同时满足大小写字母、数字、特殊字符(Windows),将密码必须符合复杂性要求的属性配置界面截图:
    1. 密码策略必须同时满足大小写字母、数字、特殊字符(Linux),将/etc/pam.d/system-auth配置文件中对应的部分截图:
    1. 最小密码长度不少于8个字符(Windows),将密码长度最小值的属性配置界面截图:                                                  
    1. 最小密码长度不少于8个字符(Linux),将/etc/login.defs配置文件中对应的部分截图:                                                  
  1. 登录策略
    1. 设置账户锁定阈值为6次错误锁定账户,锁定时间为1分钟,复位账户锁定计数器为1分钟之后(Windows),将账户锁定策略配置界面截图:
    1. 一分钟内仅允许5次登录失败,超过5次,登录帐号锁定1分钟(Linux),将/etc/pam.d/login配置文件中对应的部分截图:   

(注意,超过五次次锁定,所以这里锁定阈值应为6 次,截图中若为5 次则不计分)       

  1. 用户安全管理(Windows)
    1. 禁止发送未加密的密码到第三方SMB服务器,将Microsoft网络客户端:将未加密的密码发送到第三方SMB服务器的属性配置界面图:                                                                                                                                                                                                              
    1. 禁用来宾账户,禁止来宾用户访问计算机或访问域的内置账户,将账户:来宾账户状态的属性配置界面截图:                            

    A-2:本地安全策略设置(Windows)

  2. 关闭系统时清除虚拟内存页面文件,将关机:清除虚拟内存页面文件的属性配置界面截图:                                                        
  1. 禁止系统在未登录的情况下关闭,将关机:允许系统在未登录的情况下关闭的属性配置界面截图:                                                
  1. 禁止软盘复制并访问所有驱动器和所有文件夹,将恢复控制台:允许软盘复制并访问所有驱动器和所有文件夹的属性配置界面截图:                     
  1. 禁止显示上次登录的用户名,将交互式登录:不显示最后的用户名的属性配置界面截图:                                                           
A-3:流量完整性保护(Windows, Linux)
  1. 创建www.chinaskills.com站点,在C:\web文件夹内中创建名称为chinaskills.html的主页,主页显示内容“热烈庆祝2022年江西省职业院校技能大赛开幕”,同时只允许使用SSL且只能采用域名(域名为www.test.com)方式进行访问,将网站绑定的配置界面截图:                          
  1. 为了防止密码在登录或者传输信息中被窃取,仅使用证书登录SSH(Linux),将/etc/ssh/sshd_config配置文件中对应的部分截图:               
A-4:事件监控(Windows)
  1. 应用程序日志文件最大大小达到65M时将其存档,不覆盖事件,将日志属性-应用程序(类型:管理的)配置界面截图:                              
A-5:服务加固SSH\VSFTPD\IIS(Windows, Linux)
  1. SSH服务加固(Linux)
    1. SSH禁止root用户远程登录,将/etc/ssh/sshd_config配置文件中对应的部分截图:                                                      
    1. 设置root用户的计划任务。每天早上7:50自动开启SSH服务,22:50关闭;每周六的7:30重新启动SSH服务,使用命令crontab -l,将回显结果截图;                                                      
    1. 修改SSH服务端口为2222,使用命令netstat -anltp | grep sshd查看SSH服务端口信息,将回显结果截图;                             
  2. VSFTPD服务加固(Linux)
    1. 设置数据连接的超时时间为2分钟,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:                                             
    1. 设置站点本地用户访问的最大传输速率为1M,将/etc/vsftpd/vsftpd.conf配置文件中对应的部分截图:                  1000000或 1048576 均可
  1. IIS加固(Windows)
    1. 防止文件枚举漏洞枚举网络服务器根目录文件,禁止IIS短文件名泄露,将配置命令截图:                                                  
    1. 关闭IIS的WebDAV功能增强网站的安全性,将警报提示信息截图:       

    A-6:防火墙策略(Linux)

  2. 只允许转发来自172.16.0.0/24局域网段的DNS解析请求数据包,将iptables配置命令截图:                                                
  1. 禁止任何机器ping本机,将iptables配置命令截图:                 
  1. 禁止本机ping任何机器,将iptables配置命令截图:                 
  1. 禁用23端口,将iptables配置命令截图:                             
  1. 禁止转发来自MAC地址为29:0E:29:27:65:EF主机的数据包,将iptables配置命令截图:                                                     
  1. 为防御IP碎片攻击,设置iptables防火墙策略限制IP碎片的数量,仅允许每秒处理1000个,将iptables配置命令截图:                     
  1. 为防止SSH服务被暴力枚举,设置iptables防火墙策略仅允许172.16.10.0/24网段内的主机通过SSH连接本机,将iptables配置命令截图:           

B模块解析在中职网络安全竞赛题目解析专栏内

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-04-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、竞赛时间        
  • 三、竞赛任务书内容
    • (一)拓扑图
    • (二)A模块基础设施设置/安全加固(200分)
      • A-1:登录安全加固(Windows, Linux)
      • A-3:流量完整性保护(Windows, Linux)
      • A-4:事件监控(Windows)
      • A-5:服务加固SSH\VSFTPD\IIS(Windows, Linux)
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档