-
团队分工跟练复现完成 网络安全(2021) 综合实验
-
最终实验报告见于 : docs/网络安全综合实践小组报告.md
-
成员合作提交作业流程见于 docs/GitHub小组合作说明文档.md
| 成员 | 角色 | 任务 | 记录 |
|---|---|---|---|
| lihan3238、Dracuspicy、doubleJ、DaleChu | 红队 | 漏洞存在性验证、漏洞利用 | lihan3238 个人开发日志 |
| DaleChu、lihan3238 | 蓝队-威胁监测 | 持续监测漏洞利用、威胁识别与报告 | DaleChu 个人实验日志 |
| Dracuspicy、lihan3238 | 蓝队-威胁处置 | 缓解漏洞利用 | Dracuspicy 个人实验日志 |
| doubleJ、Dracuspicy | 蓝队-威胁处置 | 漏洞修复(源代码级别、二进制级别) | doubleJ 个人实验日志 |
- 虚拟机平台的安装和基本使用
- Kali Linux 系统的使用
- Linux 发行版里的 Docker 容器的安装和基本使用
- 通过 Dockerfile 构建靶标镜像
- 通过 Docker Compose 部署靶标环境
- 基于 Vulfocus 的漏洞复现
- 基于 Vulfocus 的靶场搭建
- 外网渗透测试:信息收集、端口扫描、服务识别、漏洞扫描、漏洞存在性验证、漏洞利用
- Metasploit 及其他开源自动化攻击框架的使用
- 内网渗透测试:信息收集、端口扫描、服务识别、网络拓扑发现、漏洞扫描、漏洞存在性验证、漏洞利用
- 使用 Git 进行团队协作
- 搜索引擎的使用
- AI 助手如 GitHub Copilot, ChatGPT 等的使用
- 自动化攻击程序的编写
- 入侵检测系统的安装与使用
- 入侵取证
- 漏洞利用缓解
- 漏洞修复
- 规范的技术文档撰写能力
- 最基础要求 是能够跟练并复现 网络安全(2021) 综合实验 中演示实验使用到的工具;
- 进阶标准 是能够使用课程视频中 未使用 的工具或使用编程自动化、甚至是智能化的方式完成漏洞攻击或漏洞利用行为识别与处置。
详细难度级别说明:-
- ⭐️⭐️⭐️⭐️⭐️ 为最高难度级别,对团队成员的技术能力要求最高,需要团队成员具备很强的自主学习与动手实践能力、团队协作能力和举一反三能力。
-
- ⭐️⭐️⭐️⭐️ 为较高难度级别,对团队成员的技术能力要求较高,需要团队成员具备较强的自主学习与动手实践能力、团队协作能力和集成创新或微调改造能力。
-
- ⭐️⭐️⭐️ 为中等难度级别,对团队成员的技术能力要求一般,需要团队成员具备基本的自主学习与动手实践能力、团队协作能力和扎实的故障排查能力。
-
- ⭐️⭐️ 为较低难度级别,对团队成员的技术能力要求较低,需要团队成员具备基本的自主学习与动手实践能力、团队协作能力和基本的故障排查能力。
-
- ⭐️为最低难度级别,以 跟练和复现 形式为典型代表,且在操作过程中使用的工具软件具有较强的容错健壮性、较高的自动化水平甚至具备一定的自主智能性。
- 实践训练过程中产生的文档、代码均采用 Github 的方式管理;
- 所有文档统一采用 markdown 书写,参照 基于 Markdown 的中文文档排版规范 对报告内容进行排版;
个人实践心得体会内容重点强调:个人在本次大作业中的主要贡献;完成了哪些自认为有技术含量的工作;印象深刻的一些 bug 和自己的解决方法;- 附件大小控制在 10MB 以内,删除了不必要的临时文件、视频文件、开发和测试过程中上传的测试文件等;
- 视频文件上传到第三方视频网站,实验报告 中附有视频链接,减少了压缩包大小;
- 实验报告 中附有项目仓库地址备查。
- 项目仓库地址:Network-Security-Comprehensive-Practice
- 项目仓库目录结构:
├── 0_lihan3238
│ ├── 个人开发日志.md
│ └── README.md
├── 1_DaleChu
│ ├── 个人开发日志.md
│ └── README.md
├── 2_Dracuspicy
│ ├── 个人实验日志.md
│ └── README.md
├── 3_doubleJ
│ ├── 个人实验日志.md
│ └── README.md
├── img # 存放图片
├── docs # 存放文档
│ ├── 网络安全综合实践小组报告.md
│ └── GitHub 小组合作说明文档.md
├── code # 存放代码
└── README.md # 实践任务说明文档
- 详见 实验报告