第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx

上传人:b****7 文档编号:15522295 上传时间:2023-07-05 格式:DOCX 页数:8 大小:318.24KB
下载 相关 举报
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第1页
第1页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第2页
第2页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第3页
第3页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第4页
第4页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第5页
第5页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第6页
第6页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第7页
第7页 / 共8页
第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx_第8页
第8页 / 共8页
亲,该文档总共8页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx

《第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx》由会员分享,可在线阅读,更多相关《第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx(8页珍藏版)》请在冰点文库上搜索。

第三届江苏技能状元大赛技术文件网络安全技能1119资料.docx

第三届江苏技能状元大赛技术文件网络安全技能1119资料

第三届“江苏技能状元”大赛技术文件

网络安全技能

一、竞赛内容

网络安全技能竞赛内容参照现行网络通信安全管理员《国家职业资格标准》二级,结合现实环境中网络安全新技术、新业务、新挑战进行制定。

竞赛将分为初赛和决赛。

初赛含笔试和机试两部分,决赛仅安排机试。

具体安排如下:

(一)理论知识笔试(初赛)

1、试题类型

试题类型为单选题、多选题、判断题。

2、竞赛时间及方式

初赛笔试时间为120分钟,采用开卷形式使用答题卡答题。

参赛选手自带答题用2B铅笔、橡皮、深色钢笔或水笔。

3、命题方式

由网络安全技能竞赛工作小组制定竞赛大纲并组织网络安全领域的专家依据竞赛大纲拟定竞赛题库,由竞赛工作小组验证竞赛试题的难易程度、竞赛用时,确定理论知识笔试试题。

(二)操作技能机试(初赛、决赛)

1、试题类型

试题类型为上机操作题。

2、竞赛时间及方式

初赛机试时间为120分钟、决赛机试时间为180分钟。

参赛选手自带笔记本电脑参加竞赛。

机试采用闯关模式,即所有参赛选手在相同比赛环境中,在规定时间内根据竞赛系统提示,完成每道关卡的考题。

3、命题方式

由网络安全技能竞赛工作小组制定竞赛大纲并组织网络安全领域的专家依据竞赛大纲拟定竞赛题库,由竞赛工作小组验证竞赛试题的难易程度、竞赛用时,确定操作技能机试试题。

4、竞赛系统

考生将接入“网络安全技能竞赛系统”(后简称竞赛系统)进行答题,该系统可全方位模拟真实环境进行网络攻防实战操作,可实时提供参赛选手的比分排名和相关数据统计分析情况。

竞赛系统网络拓扑图如下:

(三)计分方式

1、初赛计分

初赛将以地市为单位进行组织,进行理论知识笔试与操作技能机试,其中笔试、机试卷面满分分别为100分、200分。

初赛总成绩由参赛选手的两项成绩加权计算组成,具体计算方法为:

初赛总成绩=(理论知识竞赛得分×20%+上机实操竞赛得分×40%)。

各地市通过初赛,选拔前三名选手参加全省决赛。

2、决赛计分

决赛仅进行操作技能机试,共计39名选手参加,满分为200分,初赛成绩不计入决赛。

竞赛系统将实时提供参赛选手得分和名次,在规定时间内得分最多者排名靠前,得分一致则用时最短者排名靠前。

二、成绩评定

(1)理论知识笔试题采用答题卡作答,由读卡机自动评阅。

(2)操作技能机试成绩将由竞赛系统根据考生的实际作答情况进行自动评分,得分一致则用时最短者排名靠前。

出现下列情况者,经现场裁判组集体确认将予以扣分或直接取消竞赛资格:

●迟到三十分钟以上者将不得参加竞赛。

●竞赛开始前,考生个人通讯设备需按监考人员要求关闭电源,不得放置在桌面上。

凡发现竞赛过程中使用任何通讯设备,扣总分5~15%。

●竞赛全过程禁止使用DDOS攻击工具,禁止利用扫描器对竞赛系统进行扫描,对赛事环境造成影响。

上述情况一经发现,扣总分10~20%,情况严重者立即取消参赛资格。

●竞赛全过程严禁通过任何方式访问互联网,严禁通过各种网络交换答案(包含创建群、搭建WLAN讨论组等);严禁在考场环境中通过自带设备构建WLAN。

上述情况一经发现,立即取消参赛资格。

三、竞赛大纲

(一)管理部分

1、网络信息安全政策法规

(1)全国人民代表大会常务委员会《关于加强网络信息保护的决定》

(2)全国人民代表大会常务委员会《关于维护互联网安全的决定》

(二)技术部分

1、信息收集

了解信息收集整理是开展安全防护工作的基础,掌握对网络、域名、Web系统相关信息收集、整理的方法,掌握搜索引擎的关键字使用,掌握爬虫以及扫描器的使用。

2、扫描与探测

了解常见网络扫描、探测原理,能运用开源或商用的扫描工具进行主机存活探测、开放端口扫描、开放服务及版本信息扫描、操作系统版本及漏洞扫描、Web网站的漏洞扫描。

3、暴力破解

了解暴力破解原理及方法,能运用常见暴力破解工具对操作系统(Windows系列、Linux及Unix类)、数据库(Sqlserver、Mysql、Oracle)、中间件(Tomcat、Weblogic、Websphere)及站点系统管理后台进行暴力破解。

4、Web入侵防护

了解常见Web安全漏洞原理及测试方法,掌握常见Web漏洞检测工具使用方法,并能运用商用或开源工具结合人工分析,对Web系统进行安全防护检测,并针对检测结果对Web系统进行安全加固。

安全漏洞至少包括:

注入、跨站脚本、跨站请求伪造、代码执行、文件包含等常见Web漏洞。

5、提权攻击

了解提权攻击原理、测试及防护方法。

能运用相关提权工具尝试将低权限用户提升为高权限用户,完成系统提权检测。

如利用系统漏洞提权、应用程序漏洞提权、数据库漏洞提权、文件系统权限配置不当等。

6、漏洞攻击原理

了解下列漏洞和攻击原理:

程序堆栈存放及调用顺序、缓冲区溢出原理、Shellcode编写分析、SQL注入攻击原理、跨站脚本攻击原理、本地提权攻击原理、拒绝服务攻击原理、CGI攻击原理、免杀与躲避检测技术原理、暴力破解攻击原理。

7、Windows安全

了解Windows系列操作系统(XP、Server2000、Server2003等)的安全防护技术。

掌握系统账号、文件系统、网络参数、服务、日志审计的安全配置方法,并能根据安全需求对Windows系列操作系统主机进行安全加固。

能利用系统日志、应用程序日志、发现攻击行为并能对攻击源进行定位。

8、Linux/Unix安全

了解Linux、类Unix系列操作系统(Redhat、HP-UNIX、CentOS、AIX、FreeBSD等)的安全防护技术。

掌握系统账号、文件系统、网络参数、服务、日志审计的安全配置方法,并能根据安全需求对系统进行安全加固,能利用系统日志、应用程序日志、发现攻击行为并能对攻击源进行定位。

9、数据库安全

熟悉下列数据库的安装、配置、备份、恢复、日志管理,数据库的建立、表、字段、压缩、修复,数据库常见的安全配置问题等:

Access、SQLServer、MySQL、Oracle

10、网络设备配置与加固

掌握下列网络设备的配置与加固策略操作:

Cisco、华为、H3C

11、主机恶意代码防护

了解Windows、Linux系列操作系统中恶意代码的识别方法以及防护措施,能运用相关工具及技术手段发现、隔离、清楚常见恶意代码,并能对常见恶意代码进行定位,其中常见恶意代码主要包括:

隐藏账户后门、注册表后门、Rootkit、远控控制木马、键盘记录木马、网页木马、Webshell等。

12、安全产品

了解下列安全产品的用途、用法、典型部署:

防火墙(软件、硬件防火墙)、入侵检测(网络、主机IDS)、UTM、安全扫描器、防病毒网关、防垃圾邮件网关、终端管理、流量分析(Netflow、Snmp)、文档安全管理、网闸、流量清洗、安全操作中心(SOC)

熟练掌握主流防火墙设备的配置,能根据业务需求完成业务配置,掌握防火墙常见的故障诊断方法。

13、脚本开发

了解下面编程脚本的用途、用法和常见问题:

(1)ASP环境搭建、语法、函数、程序结构与实例编程

(2)PHP环境搭建、语法、函数、程序结构与实例编程

(3)JavaScript客户端脚本编程及常用技巧实例

14、黑客攻击的步骤和类别

(1)熟悉攻击的一般步骤

(2)掌握典型的攻击方式

(3)对黑客各种网络踩点方式进行分析

(4)掌握各种攻击方法的原理,包括:

口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用、ARP/IP/DNS欺骗攻击等多种攻击及其防范技术

15、掌握网络攻击的综合防范技能

(1)能够对业务系统进行安全扫描,并能够读懂扫描报告

(2)物理安全,掌握物理安全的常用方法和检查点

(3)环境安全,掌握环境安全的常用方法和检查点

(4)设备安全,掌握设备安全的常用方法和检查点

(5)网络攻击综合防范常见措施,检查流程

16、密码学

了解下面的密码学知识:

(1)对称密码技术

(2)公钥密码技术

(3)数字签名技术

(4)HASH函数及其应用

(5)MD5消息摘要算法

(6)消息认证技术

(7)数字证书与PKI技术

(8)SSL协议分析

(9)密码与PKI技术的应用

17、安全工具

熟练使用下面的安全工具:

(1)安全扫描类工具(如Nessus)

(2)网络嗅探工具(如Wireshark)

(3)Web漏洞扫描器(如WVS)

(4)Windows测试工具(如Sysinternals)

(5)加密文件和通讯工具(如PGP)

(6)网络发现/监控/攻击系列工具(如SolarWinds)

18、无线安全

了解无线安全相关技术

(1)掌握无线安全工具

(2)了解无线安全设备

(3)了解无线WEP

(4)了解无线WPA

19、逆向

(1)了解简单的软件逆向原理

(2)掌握汇编语言的基本指令和语法

(3)掌握简单的CRACKME破解和算法的逆向

(三)参考资料

(1)全国人民代表大会常务委员会《关于加强网络信息保护的决定》

(2)全国人民代表大会常务委员会《关于维护互联网安全的决定》

(3)《网络通信安全管理员》

(4)《网络安全基础:

应用与标准》(第5版)

(5)《网络安全原理与实践》

(6)《密码编码学与网络安全》

(7)《网络安全基础:

网络攻防、协议与安全》

(8)《网络安全原理与实践》

(9)《Linux网络安全技术与实现》

四、其他

(1)各参赛队员自行准备竞赛所需的笔记本电脑终端,竞赛组委会不提供电脑终端;为避免出现因电脑软硬件问题无法接入操作竞赛平台的情况,请自行检查终端以太网接口是否支持千兆互联;。

(2)本技术文件的最终解释权归大赛组委会技术部。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2