比赛模式

第一轮:20分钟基础知识赛(50道题)

安全运维,法律法规,linux操作系统等

第二轮:50分钟CTF夺旗(5道题)

题目涵盖

密码学

运用多种工具,如ASCII对照,古典密码,凯撒密码,栅栏密码,BASE64,莫斯解密等等对各类变形加密的符号文字等进行解密,提交答案

WEB题

运用多种工具,设置本地代理抓包、改包,找出Web漏洞,如注入,XSS,文件包含等

安全杂项

流量分析,电子取证,数据分析等

逆向工程

要求使用OD进行反编译,设置断点程序破解

隐写术

题目的flag会隐藏到图片、视频、音频等各类数据载体中,要求选手获取提交)等等内容

第三轮:60分钟攻防混战(前20分钟windows靶机安全加固,后40分钟攻防混战)

安全加固主要是针对操作系统进行安全加固,包括修改端口号,做服务器ipsec安全策略,注册表的修改,隐藏用户的删除,webshell的查杀,防火墙的开启与设置,准备各类补丁包等等

攻防混战则是各战队模拟网络中的黑客,在防守己方服务器的同时要寻找对方的漏洞并攻击对方得分。(主办方提供一台用于生成flag的服务器,只要攻破这个服务器,就会得到一个flag字符串,我们需要找到对方靶机的漏洞,并在对方靶机上执行访问生成flag服务器的命令curl,在比赛平台上提交flag)

CTF常用工具

CTF常用题库网站

CTF国内综合练习题库:

攻防演习效果

攻防演习工作组

防守工作任务内容

第一阶段:准备阶段

  • 网络路径梳理

对目标系统相关的网络访问路径进行梳理,明确系统访问源(包括用户、设备或系统)的类型、位置和途径的网络节点,绘制准确的网络路径图。

  • 关联及未知资产梳理

梳理目标系统的关联及未知资产,形成目标系统的关联资产清单、未知资产清单。

  • 专项应急预案确认

专项应急预案的梳理,确定应急预案的流程、措施有效,针对应急预案的组织、技术、管理流程内容进行完善,确保能够有效支撑后续演习工作

  • 加强安全监测防御体系

梳理当前已有的安全监测和防御产品,对其实现的功能和防御范围进行确定,并根据已梳理的重要资产和网络路径,建立针对性的临时性(租用或借用)或者长久性(购买)的安全监测防御体系

第二阶段:安全自查和整改阶段

  • 1、互联网暴露信息检查

互联网敏感信息暴漏将给客户网络安全带来极大的隐患。敏感信息主要有资
产信息、技术方案、网络拓扑图、系统源代码、账号、口令等。可通过技术、
管理和服务等方式开展互联网暴露敏感信息的发现及清理相关工作。

  • 2、 互联网资产发现

互联网资产发现服务通过数据挖掘和调研的方式确定资产范围,之后基于IP
或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗漏的
资产纳入保护范围。

  • 3、威胁感知系统部署

威胁感知系统可基于自有的多维度海量互联网数据,进行自动化挖掘与云端
关联分析,提前洞悉各种安全威胁。同时结合部署本地的大数据平台,进行本
地流量深度分析。

  • 4、 蜜罐系统部署

互联网资产发现服务通过数据挖掘和调研的方式确定企业资产范围,之后基
于IP或域名进行互联网资产进行扫描发现,通过对发现的资产进行确认,将遗
漏的资产纳入保护范围。

  • 蜜罐部署位置

  • 5、主机加固实施

在内部业务服务器上安装部署监控服务端,实现网络及系统层攻击拦截,攻
击方式捕获、漏洞发现,漏洞修复,补丁管理,系统加固,访问控制,应用隔
离,威胁感知,系统资源监控,应用性能监控等功能。

  • 6、网络安全检查:网络架构评估、网络安全策略检查、网络安全基线检查、安全设备基线检查;
  • 7、主机安全检查:操作系统、数据库、中间件安全基线,主机漏洞扫描;
  • 8、应用安全检查:应用系统合规性检查、漏洞扫描、渗透测试
  • 9、运维终端安全检查:运维终端安全策略、基线,漏洞扫描

  • 10、日志审计:网络、主机(操作系统、数据库、中间件)、应用、安全设备

针对本次目标系统中网络设备的日志记录进行检查,确认能够对访问和操作行为进行记录;
明确日志开通级别和记录情况,并对未能进行日志记录的情况进行标记,明确改进措施。

  • 11、 备份有效性检查:备份策略检查、备份系统有效性检查;
  • 12、安全意识培训:针对本次演习参与人员进行安全意识培训,明确演习工作中应注意的安全事项;
  • 13、安全整改加固

第三阶段:攻防预演习阶段

攻防预演习是为了在正式演习前,检验安全自查和整改阶段的工作效果以及
防护小组否能顺利开展防守工作,而组织攻击小组对目标系统开展真实的攻击。

通过攻防预演习结果,及时发现目标系统还存在的安全风险,并对遗留(漏)
风险进行分析和整改,确保目标系统在正式演习时,所有发现的安全问题均已
得到有效的整改和处置。

第四阶段:正式护网阶段

各岗位人员各司其职,从攻击监测、攻击分析、攻击阻断、漏洞修复和追踪溯源等方面全面加强演习过程的安全防护效果。

  • 1、安全事件实时监测

借助安全防护设备(全流量分析设备、Web防火墙、IDS、IPS、数据库审计
等)开展攻击安全事件实时监测,对发现的攻击行为进行确认,详细记录攻击
相关数据,为后续处置工作开展提供信息。

  • 2、事件分析与处置

根据监测到安全事件,协同进行分析和确认。如有必要可通过主机日志、网络设备日志、入侵检测设备日志等信息对攻击行为进行分析,以找到攻击者的源IP地址、攻击服务器IP地址、邮件地址等信息,并对攻击方法、攻击方式、攻击路径和工具等进行分析研判。

  • 3、威胁情报共享

对于经过分析已经确认的攻击事件,将攻击事件涉及的IP地址、攻击方式,攻击行为和相关威胁情报等整理后进行共享,可根据提供的IP地址等信息进行针对性的日志或流量查询和分析,判断本地是否发生此类攻击行为,共同打造攻击防护情报网。

  • 4、防护总结与整改

总结本次攻防演习各阶段的工作情况,包括组织人员、攻击情况、防守
情况、安全防护措施、监测手段、响应和协同处置等,形成总结报告并向有关
单位汇报。
针对演习结果,对在演习过程中还存在的脆弱点,开展整改工作,进一步提
高目标系统的安全防护能力。

参考

https://bcs.qianxin.com/pdf/0749948417c217f4d86c53db1e3b89cd.pdf

CHIMA网络安全攻防大赛经验分享的更多相关文章

  1. paddle&蜜度 文本智能较对大赛经验分享(17/685)

    引言 我之前参加了一个中文文本智能校对大赛,拿了17名,虽然没什么奖金但好歹也是自己solo拿的第一个比较好的名次吧,期间也学到了一些BERT应用的新视角和新的预训练方法,感觉还挺有趣的,所以在这里记 ...

  2. 【干货】Kaggle 数据挖掘比赛经验分享(mark 专业的数据建模过程)

    简介 Kaggle 于 2010 年创立,专注数据科学,机器学习竞赛的举办,是全球最大的数据科学社区和数据竞赛平台.笔者从 2013 年开始,陆续参加了多场 Kaggle上面举办的比赛,相继获得了 C ...

  3. Splunk大数据分析经验分享

    转自:http://www.freebuf.com/articles/database/123006.html Splunk大数据分析经验分享:从入门到夺门而逃 Porsche 2016-12-19 ...

  4. Kaggle 数据挖掘比赛经验分享

    文章发布于公号[数智物语] (ID:decision_engine),关注公号不错过每一篇干货. 来源 | 腾讯广告算法大赛 作者 | 陈成龙 Kaggle 于 2010 年创立,专注数据科学,机器学 ...

  5. 【原创经验分享】WCF之消息队列

    最近都在鼓捣这个WCF,因为看到说WCF比WebService功能要强大许多,另外也看了一些公司的招聘信息,貌似一些中.高级的程序员招聘,都有提及到WCF这一块,所以,自己也关心关心一下,虽然目前工作 ...

  6. 【原创经验分享】JQuery(Ajax)调用WCF服务

    最近在学习这个WCF,由于刚开始学 不久,发现网上的一些WCF教程都比较简单,感觉功能跟WebService没什么特别大的区别,但是看网上的介绍,就说WCF比WebService牛逼多少多少,反正我刚 ...

  7. (转)CMOS Sensor的调试经验分享

    CMOS Sensor的调试经验分享 我这里要介绍的就是CMOS摄像头的一些调试经验. 首先,要认识CMOS摄像头的结构.我们通常拿到的是集成封装好的模组,一般由三个部分组成:镜头.感应器和图像信号处 ...

  8. 关于启用 HTTPS 的一些经验分享(二)

    转载: 关于启用 HTTPS 的一些经验分享(二) 几天前,一位朋友问我:都说推荐用 Qualys SSL Labs 这个工具测试 SSL 安全性,为什么有些安全实力很强的大厂家评分也很低?我认为这个 ...

  9. 关于启用 HTTPS 的一些经验分享(一)

    转载: 关于启用 HTTPS 的一些经验分享(一) 随着国内网络环境的持续恶化,各种篡改和劫持层出不穷,越来越多的网站选择了全站 HTTPS.就在今天,免费提供证书服务的 Let's Encrypt ...

随机推荐

  1. C# 遍历 enum 枚举

    foreach (Suit suit in (Suit[]) Enum.GetValues(typeof(Suit))) { } 注意:强制转换(Suit[])不是必需的,但确实使代码快0.5 ns.

  2. C# 函数参数中的this

    先看下面的代码: public static class StringExtension { public static void Foo(this string s) { Console.Write ...

  3. BZOJ 1073: [SCOI2007]kshort

    二次联通门 : BZOJ 1073: [SCOI2007]kshort /* BZOJ 1073: [SCOI2007]kshort A* k短路 但是会爆一个点, 是卡A*的 */ #include ...

  4. python生成词云

    上代码: # -*- coding: utf-8 -*- # @Time : 19-1-10 上午10:27 # @Author : Felix Wang import jieba # pip ins ...

  5. git revert 让提交不再害怕

    git revert 让提交不再害怕 使用了好多命令, 但对于 git revert 一直不敢怎么使用, 为什么呢? 因为 git merge 的存在. 每次 对于 git merge 的分支, 执行 ...

  6. 我们使用 Kafka 生产者在发消息的时候我们关注什么(Python 客户端 1.01 broker)

    之前使用 Kafka 的客户端消费者比较多一点,而且也是无脑订阅使用也没有深入了解过具体的参数.总的来说使用不够细节. 这次公司项目活动期间暴露非常多的问题,于是有了这篇文章. 首先我们来拆解一下 K ...

  7. GoCN每日新闻(2019-09-28)

     GoCN每日新闻(2019-09-28) 1. 可视化Go程序的调用图 https://truefurby.github.io/go-callvis/2. Go modules编写和发布官方教程 h ...

  8. video标签在浏览器不能使用的问题 ?

    之前video标签是可以用的,但是压缩之后在移动端可以用,在pc浏览器不可以用? 怎么解决? 这样的写法会报错  说是缺乏source  但是你加上source也没有用 <video src=& ...

  9. LAMP企业架构读写分离

    1.1  LAMP企业架构读写分离 LAMP+Discuz+Redis缓解了MYSQL的部分压力,但是如果访问量非常大,Redis缓存中第一次没有缓存数据,会导致MYSQL数据库压力增大,此时可以基于 ...

  10. 和小哥哥一起刷洛谷(8) 图论之Floyd“算法”

    关于floyd floyd是一种可以计算图中所有端点之间的最短的"算法",其伪代码如下: for(所有起点i) for(所有终点j) 如果i=j: i到j最短路设为0 如果i与j相 ...