NISP官网|国家信息安全水平考试NISP运营管理中心|国家网络空间安全人才培养基地欢迎您!

图片展示
搜索

图片展示

ISAT

信息安全意识培训

【立即报名】

NISP一级

国家信息安全水平考试

【立即报名】

NISP二级

国家信息安全水平考试

【立即报名】

NISP三级

国家信息安全水平考试

【立即报名】

CISP

注册信息安全专业人员

【立即报名】

NISP一级考试预约

 

图片展示

2021第二届全国⼤学⽣⽹络安全精英赛赛事介绍

 

       2021第二届全国⼤学⽣⽹络安全精英赛,指导单位为中国信息安全测评中⼼,主办⽅为国家⽹络空间安全⼈才培养基地。⼤赛以普及知识、挖掘⼈才为⼰任,⾯向全国⼤学⽣普及信息安全意识、传播信息安全知识、挖掘信息安全⼈才。

       本次比赛分为3个阶段,参赛学员均已个人赛形式参加比赛。第一阶段为全国线上初赛,主要考察学生的信息安全知识水平;第二阶段为全国线上复赛,主要考察学生网络安全基础知识和基本技能;第三阶段为全国线下总决赛;具体如下:

1.1.全国初

初赛主要考察学生信息安全知识水平,资格赛为线上答题形式。

☑ 比赛时间:7月1日-9月10日报名,9月13日-17日全国初赛

☑ 参赛资格:全国各类高、中等院校在校学生

☑ 比赛形式:初赛由各个参赛院校组织学生至大赛官网自主报名,由当地承办机构组织安排初赛时间。

☑ 比赛题型:初赛为50道单选题。

☑ 比赛内容:内容包含:信息安全概述、信息安全法律法规、信息安全基础技术、网络安全防护技术、操作系统安全防护技术、应用安全、移动智能终端安全防护、信息安全管理。

☑ 通过条件:满分100分,竞赛成绩达到70分及以上。

 

1.2.全国复赛

全国复赛主要考察参赛选手网络安全基础知识和基本技能。

☑ 比赛时间:9月24日全国复赛

☑ 比赛形式:复赛为线上答题形式进行,参赛条件为初赛成绩达70分以上。

☑ 比赛题型:复赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发。

☑ 通过条件:全国前100名通过参加线下总决赛

 

1.3.全国总决赛

全国总决赛为线下知识竞赛形式。

☑ 比赛时间:10月11日全国线下总决赛

☑ 比赛形式:决赛为线下知识答题赛,参赛条件为复赛全国成绩前100名。

☑ 比赛题型:总决赛为100道单选题,

☑ 比赛内容:信息安全支撑技术、物理与网络通信安全、计算机环境安全、软件安全开发等。

☑ 获奖条件:根据总决赛最终成绩排名,产生大学生网络安全竞赛金奖:10人;银奖:10人;铜奖:20人。

 

1.4.奖项设置

2021年第二届大学生网络安全竞赛共设奖金20万元。

金奖:10人,奖金10000元/人

银奖:10人,奖金5000元/人

铜奖:20人,奖金2500元/人

获得⼤赛⾦银铜牌的选⼿,可获得⼤赛协办单位腾讯安全、卓朗科技、 深信服等信息安全知名企业签约⼯作机会。

 

4. 大赛同期其他活动

本次大赛同期将进行一系列与相关的活动,主要活动如下:

1.1大学生网络安全知识精英赛校园大使招募

第二届全国大学生网络安全精英赛即将于2021年7月1日启动报名,9月网络安全周期间开赛。现在面向全国在校大学生招募校园大使。招募规则如下:

 1.1.1.招募标准

具备⼀定的信息安全基础知识,擅长通过talkshow⼩段子、音乐创作、创意剪辑等各种才艺、方法传播信息安全知识、宣传网络安全精英赛的在校大学生。

1.1.2.招募平台

抖音APP

1.1.3.报名方式

1、开通抖音账号,并关注抖音官方号“网安精英赛”。

2、活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

3、拍摄与网络安全相关的短视频添加话题#网络安全精英赛#在抖音发布,并@网安精英赛 官方账号。

4、发动同学为自己的短视频点赞。

1.1.4.评选

大赛组委会邀请评委会评选作品,筛选出符合招募要求的作品,并按照点赞数排序,最终前十名入选的创作者将成为本届大学生网络安全精英赛校园大使。

1.1.5.公布

最终入选名单将在精英赛官网(https://www.nisp.org.cn/ds)公布。

1.1.6.表彰

成功当选校园大使的创作者,精英赛组委会将颁发聘书,并奖励华为 Mate 40E 手机一台(京东官方价4199元)。

 

1.2大学生网络安全知识精英赛答题接龙活动

校园大使招募活动同时,大赛组委会举办“网络安全精英赛·答题接龙”活动。

活动时间:2021年7月1日-2021年9月30日,10月11日公布获奖名单

参与在校大学生可登陆精英赛官网(https://www.nisp.org.cn/ds)学习网络安全辅导课程,并练习模拟题。

在抖音APP上传短视频,内容为回答一道网络安全模拟题,指定同学接龙。并以“大学生网络安全精英赛,你也来答题吧~”结尾。@网安精英赛 官方账号,参与抽奖。

奖品为华为WATCH GT 2 Pro 智能手表,共十个获奖名额(京东官网价2388元)。

 

从实战演练看攻防对抗思维的转变

作者:zorelworld 来源:国家网络空间安全人才培养基地

以攻促防:

实战攻防演练推动攻防进步

自2016年《网络安全法》颁布以来,网络安全实战攻防演练专项行动已成为一年一度的惯例,同时所涉及的单位和规模持续扩大。说一百遍不如打一遍,攻防实战演练已成为检验参演单位网络安全综合防御水平的“试金石”和提升网络攻击应对能力的“磨刀石”。自第一次实战攻防演练举办以来,蓝队从面对脚本漏洞、框架弱点、口令探测、欺骗钓鱼等常规攻击手段被动挨打沦陷,到“迫使”红队为搞定目标采用0day漏洞打击、隐蔽身份、木马工具绕过安全监测等强对抗手段。随着每年红蓝两队对抗愈演愈烈,双方的进攻与防御水平不断提高,相应的促使参演单位网络安防理念也有了新的变化。

新挑战:

传统防护理念的短板日益凸显

起初,大部分企业通过传统渗透测试,用“已知”公开漏洞大范围整改自身弱点。如各大SRC为发现自身企业安全问题,面向社会白帽子集思广益,检测企业网络安全防御水平,实现安全弊端挖掘与修复。这是一个不错的方法,但随着时间推移,“易挖”、“易识别”、“省力”的漏洞会越来越少,企业接收的漏洞数量与质量也会相应下降,可能产生一种“网络很安全”的错觉。而事实正相反,这只是安全成长体系中的初始阶段。回顾近期的实战攻防演练,网络层面的进攻方法渐渐脱离了大家认知的常用手段。0day满天飞;进攻型脚本后门版本升级,公开“挑衅”各安全厂商的检测能力;进攻流量隧道加密;免杀、不落地等各种招数齐上;利用供应链间接入侵……面对此类攻击时,防火墙、IDS、IPS、EDR、私有云查杀等构筑的铜墙铁壁有些力不从心。但未来此类“棘手”攻击将会成为常态,靠单点触发告警等待入侵者上钩,显然会错失很多线索痕迹。中睿天下网络安全专家认为,对安全人员来说,安全体系建设不局限于漏洞,不仅需要具备运维视角的防护基本功,还要拥有更高的格局、更广的视角,在审视网安全貌的同时,尝试将自身角色转变为对手,具备以黑客思维视角查验攻击链路可行性和模拟推演的能力。

新认知:

以黑客思维看待防护目标

互联网飞速发展至今,网络攻击手段同样层出不穷、花样翻新,现今已上升为多领域关联攻击技术。

通常来说,普通攻击者大多依靠利用公开漏洞较多,高明的攻击者反之,往往囤积“干货”一招致胜。对防守方来说,漏洞不分贵贱,应急修复已是轻车熟路。

对抗经验丰富的黑客在面对目标对象时,理解的攻击链应是一套“组合拳”。提前拟定几套进攻方案,并不限于漏洞数量,更在于黑客对目标了解的深度。攻击者站在“实战”多方视角,决定了其思维的“发散性”。一套综合性的作战方案包括网络架构、业务模式、业务逻辑、人员构成、服务对象、合作厂商等等。“懂攻”的人明白,任何一个方案领域的突破,其能量已经超出纯漏洞的价值,因它是更具复杂性并可执行性的网络作战计划:外围突破规划、快速潜伏手段、渗透路径纵横交织、时间线混杂、数据随机加密,甚至包括实施过程中决定要采用的手段,如安防设备如何绕过、0day武器何时使用、后门关键部位驻守、内外网渗透工具定制研发、操控数据隐藏在可信协议……

防御者要适应这种黑客视角甚至APT视角,学习和理解它们。从“攻”的角度来看待“防”,本身就是网络安防的革命性突破,这将成为建设“攻防实战”安防体系的新趋势。

新方法1 单场景化基线通讯

传统依靠漏洞特征和木马特征的检测机制容易被攻击者突破,面对加密通讯束手无策。但通过研究对比流量层,中睿天下网络安全专家发现了一些有趣的现象。

同一套业务系统或同一台资产,按照时间以天为单位,设立一种可信形态,包括访问方式、交换频率、路径差异、时间分布等,最终确定符合某具体业务资产的可信场景。此场景的数据形态暂定为数据标准,以时间贯穿数据分布,形成一种数据“基线”。

在绘制“基线”前,需要长时间采集归纳数据,可能涉及长达一周的对比“学习”。每一天24小时内,互联网访问某业务系统路径去重化的数量,为路径差异数据,如睿眼攻击溯源系统中所示2天的数据分布对比:

路径差异数据对比分析

一个攻击链路产生的流量,往往和正常交互的流量有所区别。如果一套业务系统主体功能业务流量的行为平时有迹可循,当回溯某攻击者时,对一段时间的数据进行自动对比后,会发现某天的数据差别特别突出。如下图所示,通过睿眼攻击溯源系统将这2天的数据与红色“基线”对比,绿色线条的差异显而易见:

对比红色基线发现流量异常

新方法2 基于不可信任链路的对比

攻击者在外网区、内网区、核心区、办公区中实施的横向、纵向渗透比较复杂,防御方一时难以区分是测试人员还是真正的攻击者,最担心非告警数据或加密流量。渗透一定会留下痕迹,而对攻击链路的分析能力代表着对当前网络环境不同进攻手法的理解能力,因此在网络层链路中,展现出哪些是非法访问,哪些是合法合规,哪些是合理协议非法使用才是关键。

对于内网区域的可信连接,首先要建立符合企业内部网络不同区域间,甚至单资产间的 可信. 访问 互通关系,包括来源、协议、端口、访问方式、访问时间等,树立“网络访问关系标准”。

如下图所示,生产区的可信资产被外部互联网通过VPN协议被动连接,同时此资产主动连入办公网区,这就触发了“网络访问关系标准”,睿眼攻击溯源系统以红色标识进行告警:

内网渗透之非法访问

新方法3 基于可信/不可信文件的对比

大多数重视HTTP防御的安全厂家,多利用数据特征被动建立特征检测模型。实战攻防演练中出现的冰蝎和哥斯拉双向加密后门,给传统的安全检测上了一课——“特征好改,流量难防”。

虽然WEB层攻击的加密方式会越来越多,但是在流量中,攻击者访问特殊WEB文件的方法肯定与正常业务不同,如未知的文件(后门)增加与消亡,将代码嵌入到已有文件来隐藏后门,端口复用技术等等。

所以,针对HTTP协议,需要对每种文件建立“行为数据标准”,通过长时间采集与对比,建立一种可信的文件数据流标准模型。

如下图左侧图1所示,在前期对当前网站正规文件结构体和双向数据流做数据标准处理,以备随时与后期流量进行对比;如下图中间图2所示,某时间段与图1对比后,发现新增未知可疑文件(红色标识),需要进一步排查文件的可疑性;如下图右侧图3所示,某时间段与图1对比后,发现已知文件(蓝色标识)双向数据与标准数据流反差巨大,则需核实此文件是否被植入特殊代码。

总结:

转变思维才能事半功倍

企业暴露到公网的“薄弱”资产不能只靠漏洞体系支撑防护,核心区域本不应该出现的其他协议链路或来源去向也应高度关注。“凡走过必留下痕迹”。渗透测试手法、白帽子手法、黑灰产手法、APT手法等各不相同,无论攻击者痕迹是明目张胆,还是极深隐匿渗透,只有突破常规思维,从多维视角特别是从攻击者视角看待网络安全防护问题,基于对不同攻击者的理解,针对不同业务建立不同场景模型,同时针对渗透目标建立防APT渗透的链路关系,才会达到事半功倍的效果。


文章转自:FreeBuf.COM


0
NISP管理中心

从实战演练看攻防对抗思维的转变

作者:zorelworld 浏览: 发表时间:2021-02-21 09:25:07 来源:国家网络空间安全人才培养基地

以攻促防:

实战攻防演练推动攻防进步

自2016年《网络安全法》颁布以来,网络安全实战攻防演练专项行动已成为一年一度的惯例,同时所涉及的单位和规模持续扩大。说一百遍不如打一遍,攻防实战演练已成为检验参演单位网络安全综合防御水平的“试金石”和提升网络攻击应对能力的“磨刀石”。自第一次实战攻防演练举办以来,蓝队从面对脚本漏洞、框架弱点、口令探测、欺骗钓鱼等常规攻击手段被动挨打沦陷,到“迫使”红队为搞定目标采用0day漏洞打击、隐蔽身份、木马工具绕过安全监测等强对抗手段。随着每年红蓝两队对抗愈演愈烈,双方的进攻与防御水平不断提高,相应的促使参演单位网络安防理念也有了新的变化。

新挑战:

传统防护理念的短板日益凸显

起初,大部分企业通过传统渗透测试,用“已知”公开漏洞大范围整改自身弱点。如各大SRC为发现自身企业安全问题,面向社会白帽子集思广益,检测企业网络安全防御水平,实现安全弊端挖掘与修复。这是一个不错的方法,但随着时间推移,“易挖”、“易识别”、“省力”的漏洞会越来越少,企业接收的漏洞数量与质量也会相应下降,可能产生一种“网络很安全”的错觉。而事实正相反,这只是安全成长体系中的初始阶段。回顾近期的实战攻防演练,网络层面的进攻方法渐渐脱离了大家认知的常用手段。0day满天飞;进攻型脚本后门版本升级,公开“挑衅”各安全厂商的检测能力;进攻流量隧道加密;免杀、不落地等各种招数齐上;利用供应链间接入侵……面对此类攻击时,防火墙、IDS、IPS、EDR、私有云查杀等构筑的铜墙铁壁有些力不从心。但未来此类“棘手”攻击将会成为常态,靠单点触发告警等待入侵者上钩,显然会错失很多线索痕迹。中睿天下网络安全专家认为,对安全人员来说,安全体系建设不局限于漏洞,不仅需要具备运维视角的防护基本功,还要拥有更高的格局、更广的视角,在审视网安全貌的同时,尝试将自身角色转变为对手,具备以黑客思维视角查验攻击链路可行性和模拟推演的能力。

新认知:

以黑客思维看待防护目标

互联网飞速发展至今,网络攻击手段同样层出不穷、花样翻新,现今已上升为多领域关联攻击技术。

通常来说,普通攻击者大多依靠利用公开漏洞较多,高明的攻击者反之,往往囤积“干货”一招致胜。对防守方来说,漏洞不分贵贱,应急修复已是轻车熟路。

对抗经验丰富的黑客在面对目标对象时,理解的攻击链应是一套“组合拳”。提前拟定几套进攻方案,并不限于漏洞数量,更在于黑客对目标了解的深度。攻击者站在“实战”多方视角,决定了其思维的“发散性”。一套综合性的作战方案包括网络架构、业务模式、业务逻辑、人员构成、服务对象、合作厂商等等。“懂攻”的人明白,任何一个方案领域的突破,其能量已经超出纯漏洞的价值,因它是更具复杂性并可执行性的网络作战计划:外围突破规划、快速潜伏手段、渗透路径纵横交织、时间线混杂、数据随机加密,甚至包括实施过程中决定要采用的手段,如安防设备如何绕过、0day武器何时使用、后门关键部位驻守、内外网渗透工具定制研发、操控数据隐藏在可信协议……

防御者要适应这种黑客视角甚至APT视角,学习和理解它们。从“攻”的角度来看待“防”,本身就是网络安防的革命性突破,这将成为建设“攻防实战”安防体系的新趋势。

新方法1 单场景化基线通讯

传统依靠漏洞特征和木马特征的检测机制容易被攻击者突破,面对加密通讯束手无策。但通过研究对比流量层,中睿天下网络安全专家发现了一些有趣的现象。

同一套业务系统或同一台资产,按照时间以天为单位,设立一种可信形态,包括访问方式、交换频率、路径差异、时间分布等,最终确定符合某具体业务资产的可信场景。此场景的数据形态暂定为数据标准,以时间贯穿数据分布,形成一种数据“基线”。

在绘制“基线”前,需要长时间采集归纳数据,可能涉及长达一周的对比“学习”。每一天24小时内,互联网访问某业务系统路径去重化的数量,为路径差异数据,如睿眼攻击溯源系统中所示2天的数据分布对比:

路径差异数据对比分析

一个攻击链路产生的流量,往往和正常交互的流量有所区别。如果一套业务系统主体功能业务流量的行为平时有迹可循,当回溯某攻击者时,对一段时间的数据进行自动对比后,会发现某天的数据差别特别突出。如下图所示,通过睿眼攻击溯源系统将这2天的数据与红色“基线”对比,绿色线条的差异显而易见:

对比红色基线发现流量异常

新方法2 基于不可信任链路的对比

攻击者在外网区、内网区、核心区、办公区中实施的横向、纵向渗透比较复杂,防御方一时难以区分是测试人员还是真正的攻击者,最担心非告警数据或加密流量。渗透一定会留下痕迹,而对攻击链路的分析能力代表着对当前网络环境不同进攻手法的理解能力,因此在网络层链路中,展现出哪些是非法访问,哪些是合法合规,哪些是合理协议非法使用才是关键。

对于内网区域的可信连接,首先要建立符合企业内部网络不同区域间,甚至单资产间的 可信. 访问 互通关系,包括来源、协议、端口、访问方式、访问时间等,树立“网络访问关系标准”。

如下图所示,生产区的可信资产被外部互联网通过VPN协议被动连接,同时此资产主动连入办公网区,这就触发了“网络访问关系标准”,睿眼攻击溯源系统以红色标识进行告警:

内网渗透之非法访问

新方法3 基于可信/不可信文件的对比

大多数重视HTTP防御的安全厂家,多利用数据特征被动建立特征检测模型。实战攻防演练中出现的冰蝎和哥斯拉双向加密后门,给传统的安全检测上了一课——“特征好改,流量难防”。

虽然WEB层攻击的加密方式会越来越多,但是在流量中,攻击者访问特殊WEB文件的方法肯定与正常业务不同,如未知的文件(后门)增加与消亡,将代码嵌入到已有文件来隐藏后门,端口复用技术等等。

所以,针对HTTP协议,需要对每种文件建立“行为数据标准”,通过长时间采集与对比,建立一种可信的文件数据流标准模型。

如下图左侧图1所示,在前期对当前网站正规文件结构体和双向数据流做数据标准处理,以备随时与后期流量进行对比;如下图中间图2所示,某时间段与图1对比后,发现新增未知可疑文件(红色标识),需要进一步排查文件的可疑性;如下图右侧图3所示,某时间段与图1对比后,发现已知文件(蓝色标识)双向数据与标准数据流反差巨大,则需核实此文件是否被植入特殊代码。

总结:

转变思维才能事半功倍

企业暴露到公网的“薄弱”资产不能只靠漏洞体系支撑防护,核心区域本不应该出现的其他协议链路或来源去向也应高度关注。“凡走过必留下痕迹”。渗透测试手法、白帽子手法、黑灰产手法、APT手法等各不相同,无论攻击者痕迹是明目张胆,还是极深隐匿渗透,只有突破常规思维,从多维视角特别是从攻击者视角看待网络安全防护问题,基于对不同攻击者的理解,针对不同业务建立不同场景模型,同时针对渗透目标建立防APT渗透的链路关系,才会达到事半功倍的效果。


文章转自:FreeBuf.COM


从实战演练看攻防对抗思维的转变
随着每年红蓝两队对抗愈演愈烈,双方的进攻与防御水平不断提高,相应的促使参演单位网络安防理念也有了新的变化。
长按图片保存/分享
0

 

网安世纪科技有限公司-国家信息安全水平考试(NISP)管理中心 © 2001-2020  ICP备案号:京ICP备18045154号-6

网站地图

全部课程

添加微信好友,详细了解产品
使用企业微信
“扫一扫”加入群聊
复制成功
添加微信好友,详细了解产品
我知道了
京ICP备18045154号-6