国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題

這篇具有很好參考價(jià)值的文章主要介紹了2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題

三、競(jìng)賽任務(wù)書內(nèi)容
(一)拓?fù)鋱D
2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題

(二)A模塊基礎(chǔ)設(shè)施設(shè)置/安全加固(200分)
一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全工程師,對(duì)于企業(yè)的服務(wù)器系統(tǒng),根據(jù)任務(wù)要求確保各服務(wù)正常運(yùn)行,并通過(guò)綜合運(yùn)用登錄和密碼策略、流量完整性保護(hù)策略、事件監(jiān)控策略、防火墻策略等多種安全策略來(lái)提升服務(wù)器系統(tǒng)的網(wǎng)絡(luò)安全防御能力。
二、說(shuō)明:
1.所有截圖要求截圖界面、字體清晰,并粘貼于相應(yīng)題目要求的位置;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊A-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。

A-1:登錄安全加固

請(qǐng)對(duì)服務(wù)器按要求進(jìn)行相應(yīng)的設(shè)置,提高服務(wù)器的安全性。

  1. 密碼策略
    A1.密碼策略必須同時(shí)滿足大小寫字母、數(shù)字、特殊字符
  2. 登錄策略
    a. 設(shè)置賬戶鎖定閾值為6次錯(cuò)誤鎖定賬戶,鎖定時(shí)間為1分鐘,復(fù)位賬戶鎖定計(jì)數(shù)器為1分鐘之后
    b. 一分鐘僅允許5次登錄失敗,超過(guò)5次,登錄賬號(hào)鎖定1分鐘
  3. 用戶安全管理
    a. 禁止發(fā)送未加密的密碼到第三方SMB服務(wù)器
    b. 禁用來(lái)賓賬戶,禁止來(lái)賓用戶訪問計(jì)算機(jī)或訪問域的內(nèi)置賬戶

A-2:本地安全策略設(shè)置

  1. 關(guān)閉系統(tǒng)時(shí)清楚虛擬內(nèi)存頁(yè)面文件
  2. 禁止系統(tǒng)在未登錄的情況下關(guān)閉
  3. 禁止軟盤復(fù)制并訪問所有驅(qū)動(dòng)器和所有文件夾
  4. 禁止顯示上次登錄的用戶名

A-3:流量完整性保護(hù)

  1. 創(chuàng)建www.chinaskills.com站點(diǎn),在C:\web文件夾中創(chuàng)建 名稱為chinaskills.html的主頁(yè),主頁(yè)內(nèi)容”熱烈慶祝2023年職業(yè)教育活動(dòng)周全國(guó)啟動(dòng)儀式順利開幕”,同時(shí)只允許使用SSL且只能采用域名(域名www.test.com)方式進(jìn)行訪問
  2. 為了防止密碼在登錄或者傳輸信息中被竊取,僅使用證書登錄SSH

A-4:事件監(jiān)控

  1. 應(yīng)用程序日志文件最大大小達(dá)到60M時(shí)將其存檔,不覆蓋事件

A-5:服務(wù)加固

  1. SSH服務(wù)加固
    a. SSH禁止root用戶遠(yuǎn)程登錄
    b. 設(shè)置root用戶的計(jì)劃任務(wù)。每天早上7:50自動(dòng)開啟SSH服務(wù),22:50關(guān)閉;每周六的7:30重新啟動(dòng)SSH服務(wù)
    c. 修改SSH服務(wù)端口為2228
  2. VSFTPD服務(wù)加固
    a. 設(shè)置數(shù)據(jù)連接的超時(shí)時(shí)間為60秒
    b. 設(shè)置站點(diǎn)本地用戶訪問的最大傳輸速率為2M
  3. IIS加固
    a. 防止文件枚舉漏洞枚舉網(wǎng)絡(luò)服務(wù)器根目錄文件,禁止IIS短文件名泄露
    b. 關(guān)閉IIS的WebDAV功能增強(qiáng)網(wǎng)站的安全性
    (三)B模塊安全事件響應(yīng)/網(wǎng)絡(luò)安全數(shù)據(jù)取證/應(yīng)用安全(400分)

B-1:操作系統(tǒng)滲透測(cè)試

1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行系統(tǒng)服務(wù) 及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中samba服務(wù)對(duì)應(yīng)的服務(wù) 版本信息字符串作為Flag值提交,F(xiàn)lag格式為flag{xxx};
2.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景網(wǎng)絡(luò)連接信息中的DNS信息作為Flag值 (例如:8.8.8.8) 提交,F(xiàn)lag格式為flag{xxx};
3.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景中的當(dāng)前最高賬戶管理員的密碼作為Flag值提交,F(xiàn)lag格 式為flag{xxx};
4.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上111文件夾中文件的文件名稱作為Flag值提交,F(xiàn)lag 格式為flag{xxx};
5.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上文件夾中文件的文檔內(nèi)容作為Flag值提交,F(xiàn)lag格 式為flag{xxx};
6.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景進(jìn)行滲透測(cè)試, 將該場(chǎng)景桌面上文件夾中唯一一個(gè)圖片中的內(nèi)容作為Flag值提交, Flag格式為flag{xxx};

B-2:網(wǎng)絡(luò)安全應(yīng)急響應(yīng)

任務(wù)環(huán)境說(shuō)明:
? 服務(wù)器場(chǎng)景:Server2228(開放鏈接)
? 用戶名:root,密碼:p@ssw0rd123

  1. 找出被黑客修改的系統(tǒng)別名,并將倒數(shù)第二個(gè)別名作為Flag值提交;
  2. 找出系統(tǒng)中被植入的后門用戶刪除掉,并將后門用戶的賬號(hào)作為Flag值提交(多個(gè)用戶名之間以英文逗號(hào)分割,如:admin,root);
  3. 找出黑客在admin用戶家目錄中添加的ssh后門,將后門的寫入時(shí)間作為Flag值(提交的時(shí)間格式為:2022-01-12 08:08:18)
  4. 找出黑客篡改過(guò)的環(huán)境變量文件并還原,將文件的md5值作為Flag值提交;
  5. 找出黑客修改了bin目錄下的某個(gè)文件,將該文件的格式作為Flag值提交;
  6. 找出黑客植入系統(tǒng)中的挖礦病毒,將礦池的錢包地址作為Flag值(提交格式為:0xa1d1fadd4fa30987b7fe4f8721b022f4b4ffc9f8)提交。

B-3:Web滲透測(cè)試

任務(wù)環(huán)境說(shuō)明:
√ 任務(wù)環(huán)境說(shuō)明:System0116

1.訪問地址http://靶機(jī)IP/task1,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};

2.訪問地址http://靶機(jī)IP/task1,訪問登錄頁(yè)面。用戶user01的密碼為1-1000以內(nèi)的數(shù),獲取用戶user01的密碼,將密碼作為Flag進(jìn)行提交,F(xiàn)lag格式為flag{xxx};

3.訪問地址http://靶機(jī)IP/task3,訪問購(gòu)物頁(yè)面。分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};

4.訪問地址http://靶機(jī)IP/task4,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx};

5.訪問地址http://靶機(jī)IP/task5,分析頁(yè)面內(nèi)容,獲取flag值,F(xiàn)lag格式為flag{xxx}。

B-4:數(shù)據(jù)分析數(shù)字取證-attack

任務(wù)環(huán)境說(shuō)明:
√ 服務(wù)器場(chǎng)景:Windows7
√ 服務(wù)器用戶名:Administrator 密碼:123456

  1. 使用Wireshark查看并分析Windows 7桌面下的attack.pcapng數(shù)據(jù)包文件,通過(guò)分析數(shù)據(jù)包attack.pcapng找出惡意用戶的IP地址,并將惡意用戶的IP地址作為Flag(形式:[IP地址])提交:

  2. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng,分析出惡意用戶掃描了哪些端口,并將全部的端口作為Flag(形式:[端口名1,端口名2,端口名3…,端口名n])從低到高提交:

  3. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的用戶名是什么,并將用戶名作為Flag(形式:[用戶名])提交:

  4. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶最終獲得的密碼是什么,并將密碼作為Flag(形式:[密碼])提交:

  5. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶連接一句話木馬的密碼是什么,并將一句話密碼作為Flag(形式:[一句話密碼])提交:

  6. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng分析出惡意用戶下載了什么文件,并將文件名及后綴作為Flag(形式:[文件名.后綴名])提交:

  7. 繼續(xù)查看數(shù)據(jù)包文件attack.pacapng將惡意用戶下載的文件里面的內(nèi)容作為Flag(形式:[文件內(nèi)容])提交:

B-5:滲透提權(quán)

1.訪問服務(wù)器主機(jī),找到主機(jī)中管理員名稱,將管理員名稱作為Flag值提交;

2.訪問服務(wù)器主機(jī),找到主機(jī)中補(bǔ)丁信息,將補(bǔ)丁編號(hào)作為Flag值提交;

3.訪問服務(wù)器主機(jī),找到主機(jī)中管理員密碼,將管理員密碼作為Flag值提交;

4.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔名稱作為Flag值提交;

5.訪問服務(wù)器主機(jī),找到主機(jī)中管理員桌面下文本文檔信息,將文本文檔中信息作為Flag值提交;

6.訪問服務(wù)器主機(jī),找到主機(jī)中回收站唯一信息,將信息中的內(nèi)容作為Flag值提交。

(四)模塊C CTF奪旗-攻擊(本模塊200分)

一、項(xiàng)目和任務(wù)描述:
假定你是某企業(yè)的網(wǎng)絡(luò)安全滲透測(cè)試工程師,負(fù)責(zé)企業(yè)某些服務(wù)器的安全防護(hù),為了更好的尋找企業(yè)網(wǎng)絡(luò)中可能存在的各種問題和漏洞。你嘗試?yán)酶鞣N攻擊手段,攻擊特定靶機(jī),以便了解最新的攻擊手段和技術(shù),了解網(wǎng)絡(luò)黑客的心態(tài),從而改善您的防御策略。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
靶機(jī)服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.靶機(jī)服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.靶機(jī)服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
2.flag值為每臺(tái)靶機(jī)服務(wù)器的唯一性標(biāo)識(shí),每臺(tái)靶機(jī)服務(wù)器僅有1個(gè);
3.選手攻入靶機(jī)后不得對(duì)靶機(jī)進(jìn)行關(guān)閉端口、修改密碼、重啟或者關(guān)閉靶機(jī)、刪除或者修改flag、建立不必要的文件等操作;
4.在登錄自動(dòng)評(píng)分系統(tǒng)后,提交靶機(jī)服務(wù)器的flag值,同時(shí)需要指定靶機(jī)服務(wù)器的IP地址;
5.賽場(chǎng)根據(jù)難度不同設(shè)有不同基礎(chǔ)分值的靶機(jī),對(duì)于每個(gè)靶機(jī)服務(wù)器,前三個(gè)獲得flag值的參賽隊(duì)在基礎(chǔ)分上進(jìn)行加分,本階段每個(gè)隊(duì)伍的總分均計(jì)入階段得分,具體加分規(guī)則參照賽場(chǎng)評(píng)分標(biāo)準(zhǔn);
6.本環(huán)節(jié)不予補(bǔ)時(shí)。

(五)模塊D CTF奪旗-防御(本模塊200分)

一、項(xiàng)目和任務(wù)描述:
假定各位選手是某安全企業(yè)的網(wǎng)絡(luò)安全工程師,負(fù)責(zé)若干服務(wù)器的滲透測(cè)試與安全防護(hù),這些服務(wù)器可能存在著各種問題和漏洞。你需要盡快對(duì)這些服務(wù)器進(jìn)行滲透測(cè)試與安全防護(hù)。每個(gè)參賽隊(duì)擁有專屬的堡壘機(jī)服務(wù)器,其他隊(duì)不能訪問。參賽選手通過(guò)掃描、滲透測(cè)試等手段檢測(cè)自己堡壘服務(wù)器中存在的安全缺陷,進(jìn)行針對(duì)性加固,從而提升系統(tǒng)的安全防御性能。
請(qǐng)根據(jù)《賽場(chǎng)參數(shù)表》提供的信息,在客戶端使用谷歌瀏覽器登錄答題平臺(tái)。
二、操作系統(tǒng)環(huán)境說(shuō)明:
客戶機(jī)操作系統(tǒng):Windows 10/Windows7
堡壘服務(wù)器操作系統(tǒng):Linux/Windows
三、漏洞情況說(shuō)明:
1.堡壘服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;
2.堡壘服務(wù)器上的網(wǎng)站可能存在命令注入的漏洞,要求選手找到命令注入的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
3.堡壘服務(wù)器上的網(wǎng)站可能存在文件上傳漏洞,要求選手找到文件上傳的相關(guān)漏洞,利用此漏洞獲取一定權(quán)限;
4.堡壘服務(wù)器上的網(wǎng)站可能存在文件包含漏洞,要求選手找到文件包含的相關(guān)漏洞,與別的漏洞相結(jié)合獲取一定權(quán)限并進(jìn)行提權(quán);
5.操作系統(tǒng)提供的服務(wù)可能包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
6.操作系統(tǒng)提供的服務(wù)可能包含了緩沖區(qū)溢出漏洞,要求用戶找到緩沖區(qū)溢出漏洞的服務(wù),并利用此漏洞獲取系統(tǒng)權(quán)限;
7.操作系統(tǒng)中可能存在一些系統(tǒng)后門,選手可以找到此后門,并利用預(yù)留的后門直接獲取到系統(tǒng)權(quán)限。
四、注意事項(xiàng):
1.每位選手需要對(duì)加固點(diǎn)和加固過(guò)程截圖,并自行制作系統(tǒng)防御實(shí)施報(bào)告,最終評(píng)分以實(shí)施報(bào)告為準(zhǔn);
2.系統(tǒng)加固時(shí)需要保證堡壘服務(wù)器對(duì)外提供服務(wù)的可用性;
3.不能對(duì)裁判服務(wù)器進(jìn)行攻擊,警告一次后若繼續(xù)攻擊將判令該參賽隊(duì)離場(chǎng);
4.本環(huán)節(jié)不予補(bǔ)時(shí)。
二、說(shuō)明:
1.所有截圖要求截圖界面、字體清晰;
2.文件名命名及保存:網(wǎng)絡(luò)安全模塊D-XX(XX為工位號(hào)),PDF格式保存;
3.文件保存到U盤提交。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-502530.html

到了這里,關(guān)于2023年江西省贛州市職業(yè)院校技能大賽(中職組) 網(wǎng)絡(luò)安全競(jìng)賽試題的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 2023年江西省研究生數(shù)模競(jìng)賽植物的多樣性

    2023年江西省研究生數(shù)模競(jìng)賽植物的多樣性

    ?? 植物作為食物鏈中的生產(chǎn)者,通過(guò)光合作用吸收二氧化碳,制造氧氣,同時(shí)為其他生物提供食物和棲息地,支持它們的生存。植物在生態(tài)系統(tǒng)中還起到防止水土流失、緩解溫室效應(yīng)等作用。因此,植物的多樣性有助于維持食物鏈的穩(wěn)定、生態(tài)平衡以及生物的多樣性。 ?

    2024年02月11日
    瀏覽(22)
  • 2017年江西省電子專題大賽賽題剖析

    2017年江西省電子專題大賽賽題剖析

    【題目要求】 簡(jiǎn)易數(shù)控直直流穩(wěn)壓電源 一、內(nèi)容 參賽學(xué)生從賽場(chǎng)提供的元器中選取必要的一部分,設(shè)計(jì)并制作一個(gè)簡(jiǎn)易數(shù)控直流穩(wěn)壓電源。用輕觸按鍵設(shè)置輸出直流電壓值,電壓值用共陰數(shù)碼管顯示。 二、要求 1、基本部分 1)、用數(shù)碼管顯示當(dāng)前直流電壓值。上電后初始

    2024年02月01日
    瀏覽(55)
  • 江西省電子專題大賽考點(diǎn)講解七:NE555定時(shí)器

    江西省電子專題大賽考點(diǎn)講解七:NE555定時(shí)器

    【芯片引腳圖】 圖NE555-1 NE555芯片引腳圖 1腳(GND):外接電源負(fù)端VSS或接地,一般情況下接地。 2腳(TRIG):低觸發(fā)端TR。 3腳(OUT):輸出端Vo 4腳(RESET):是直接清零端。當(dāng)此端接低電平,則時(shí)基電路不工作,此時(shí)不論TR、TH處于何電平,時(shí)基電路輸出為“0”,該端不用時(shí)應(yīng)接高電平

    2024年02月08日
    瀏覽(21)
  • 江西省電子專題大賽考點(diǎn)講解五:CD4081四2輸入與門

    江西省電子專題大賽考點(diǎn)講解五:CD4081四2輸入與門

    【芯片引腳圖】 圖CD4081-1 CD4081芯片引腳圖 1A數(shù)據(jù)輸入端 1B數(shù)據(jù)輸入端 1Y數(shù)據(jù)輸出端 2A數(shù)據(jù)輸入端 2B數(shù)據(jù)輸入端 2Y數(shù)據(jù)輸出端 3A數(shù)據(jù)輸入端 3B數(shù)據(jù)輸入端 3Y數(shù)據(jù)輸出端 4A數(shù)據(jù)輸入端 4B數(shù)據(jù)輸入端 4Y數(shù)據(jù)輸出端 VDD正電源 VSS地– 【芯片功能概述】 表CD4081-2 CD4081芯片真值表 該芯片

    2024年02月16日
    瀏覽(27)
  • 基于GIS的生態(tài)敏感性評(píng)價(jià)與產(chǎn)業(yè)路徑選擇研究:以江西省吉安市為例

    基于GIS的生態(tài)敏感性評(píng)價(jià)與產(chǎn)業(yè)路徑選擇研究:以江西省吉安市為例

    導(dǎo)讀: 確立綠水青山就是金山銀山的理念,建立生態(tài)經(jīng)濟(jì)體系,是新時(shí)代生態(tài)環(huán)境保護(hù)與經(jīng)濟(jì)發(fā)展的協(xié)調(diào)之道。對(duì)產(chǎn)業(yè)規(guī)劃而言,與生態(tài)同行,構(gòu)建綠色產(chǎn)業(yè)體系,是推動(dòng)地區(qū)高質(zhì)量發(fā)展的根本要求。鑒于此,文章從實(shí)證角度出發(fā),以江西省吉安市為研究對(duì)象,采用生態(tài)敏感

    2024年02月16日
    瀏覽(19)
  • 到江西贛州ibm維修服務(wù)器之旅-聯(lián)想X3850 x6黃燈故障

    到江西贛州ibm維修服務(wù)器之旅-聯(lián)想X3850 x6黃燈故障

    2023年08月15日,一位江西贛州工廠客戶通過(guò)朋友介紹與冠峰售前工程師取得聯(lián)系,雙方對(duì)產(chǎn)品故障前后原因溝通的大致情況如下: 服務(wù)器型號(hào):Lenovo system x3850 x6 為用戶公司erp倉(cāng)庫(kù)服務(wù)器 服務(wù)器故障:正常使用過(guò)程中業(yè)務(wù)突然無(wú)法訪問,經(jīng)管理員到機(jī)房查看發(fā)現(xiàn)服務(wù)器處于未

    2024年02月10日
    瀏覽(23)
  • 蓋雅工場(chǎng)獲評(píng)2023年度蘇州市服務(wù)型制造示范企業(yè)(平臺(tái))

    蓋雅工場(chǎng)獲評(píng)2023年度蘇州市服務(wù)型制造示范企業(yè)(平臺(tái))

    蘇州市工信局公布 2023年度蘇州市服務(wù)型制造示范企業(yè)(平臺(tái))名單 遴選出服務(wù)型制造示范企業(yè)34家 服務(wù)型制造示范平臺(tái)19個(gè) 蘇州蓋雅信息技術(shù)有限公司 “勞動(dòng)力管理SaaS云平臺(tái)服務(wù)” 獲評(píng)2023年度蘇州市服務(wù)型制造示范平臺(tái) 全市唯一獲評(píng)的 人力資源服務(wù)領(lǐng)域企業(yè)(平臺(tái))

    2024年02月11日
    瀏覽(21)
  • 全國(guó)職業(yè)院校技能大賽賽項(xiàng)指南( 2023-2027 年)

    全國(guó)職業(yè)院校技能大賽賽項(xiàng)指南( 2023-2027 年) 序號(hào) 大類 組別 設(shè)賽方向 頻次 往屆賽項(xiàng)(2020-2022 年) 1 農(nóng)林牧 漁大類 中職 植物嫁接 每年 1.蔬菜嫁接 2.農(nóng)機(jī)維修 3.手工制茶 2 農(nóng)機(jī)檢修 每年 3 植物病蟲害防治 奇數(shù)年 4 飼料營(yíng)養(yǎng)與檢測(cè) 偶數(shù)年 5 園林微景觀設(shè)計(jì)與制作 奇數(shù)年

    2023年04月16日
    瀏覽(27)
  • 2023年臺(tái)州市第三屆網(wǎng)絡(luò)安全技能大賽(MISC)這是神馬

    2023年臺(tái)州市第三屆網(wǎng)絡(luò)安全技能大賽(MISC)這是神馬

    考點(diǎn):冰蝎流量特征數(shù)據(jù)包,需要解密 emoj 解密 冰蝎之前做過(guò) 特征就是先 base64 編碼在 AES 編碼 我們?cè)跀?shù)據(jù)包里面找到了密鑰: 144a6b2296333602 這里我們知道了密鑰我們就去解密 先篩選 HTTP 協(xié)議 導(dǎo)出 HTTP 數(shù)據(jù)流可以看到傳了 shell.php 隨便找一個(gè)然后復(fù)制, AES 解密這里我沒工具

    2024年02月08日
    瀏覽(26)
  • 2023第二屆浙江省技能大賽溫州市選拔賽任務(wù)書

    競(jìng)賽時(shí)間 共計(jì)3小時(shí)。 任務(wù)一:Windows操作系統(tǒng)滲透測(cè)試 任務(wù)環(huán)境說(shuō)明: ?服務(wù)器場(chǎng)景:Server2003(開放鏈接) ?服務(wù)器場(chǎng)景操作系統(tǒng):Windows7 1.通過(guò)本地PC中滲透測(cè)試平臺(tái)Kali對(duì)服務(wù)器場(chǎng)景Windows進(jìn)行系統(tǒng)服務(wù)及版本掃描滲透測(cè)試,并將該操作顯示結(jié)果中Telnet服務(wù)對(duì)應(yīng)的端口號(hào)

    2024年02月03日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包