- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实战攻防演习服务-投标方案
; ; 攻击场地;?
一= = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = ==] 图表4:平台网络拓扑图
指挥大厅
演习过程中,攻击方和防守方的实时状态将接入到指挥大厅的监控大屏,领 导可以随时进行指导、视察。
攻击目标信息系统
攻击目标信息系统即企业的网络资产系统,防守方在被攻击系统开展相应的 防御工作。
攻击行为分析中心
攻击行为分析中心通过部署网络安全审计设备对攻击者攻击行为进行收集 及分析,由日志分析得出攻击步骤,建立完整的攻击场景,直观地反应目标主机 受攻击的状况,实时监控攻击过程,并通过可视化大屏实时展现。
攻击场地
攻击场地可分为场内攻击和场外攻击,通过搭建专用的网络环境并配以充足 的攻击资源。正式攻击阶段,攻击小组在对应场所内实施真实性网络攻击。场地 内部署攻防演习监控系统,协助技术专家监控攻击行为和流量,以确保演习中攻 击的安全可控。
1.1.2.2.5、演习授权
演习开始前期,由演习工作组织方对第三方攻击团队进行正式授权,确保 演习工作在授权范围内有序进行。所有攻击组应在获取演习攻击授权后,才可 对演习目标开展演习攻击。演习授权书详见“附件一:攻防演习授权委托 书”。
1.122.6、保密协议
为了防止攻防演习过程中泄露客户信息,与客户签订保密协议,对参演服 务人员提出保密要求,确保参演服务人员认同、认可泄露客户信息的严重后果, 提高参演服务人员保密意识。保密协议详见“附件二:攻防演习保密协议”。
1.1.2.3v演习阶段
演习阶段作为实战攻防演习的重要阶段,主要包括攻击过程、过程监控、成 果提交、应急处置和成果研判等工作。在前期准备工作基础上,对真实网络环境 中的系统开展攻击和防守,以获取目标系统的最高控制权为目标,检验客户人机 结合、协同处置等方面的综合防护能力,同时通过对攻击过程的监控和应急处置, 保障整个攻击过程的安全。
1.1.2.3.1v攻击过程
演习开始后,攻击方利用网络攻击的技术手段,在不影响客户业务系统可用 性的前提下,对目标系统开展攻击演习。攻击方将按照网络边界打点突破,内网 资产发现并深入挖掘漏洞,从而实现横向渗透,进而实现整个网络的夺权思路, 达成攻击目的。
攻击方在对某系统进行有针对性的、有组织的入侵攻击时,通常会首先制定 攻击策略、规划攻击线路,攻击者分工合作,力争在短时间内取得最大战果,常 见的攻击步骤和方法如下:
y实谶攻防谶习攻SB线路图m
0lAEOtllU ? I H Vlb L????L-u* aosy *gLgz喊艺町以O SR5析叩;M、山”HMeiVlIQNVC ovhuftwwcmsMB-77C图表5:攻击线路示意图;J;J?WM*i:溃
0lAEOtll
U ? I H V
lb L???
?L-u* aosy *g
Lgz
喊艺町以
O SR5析
叩;M
、山”
HMeiVlIQNVC ovhuftwwcms
MB-77C
图表5:攻击线路示意图
;J
;J
?WM*i
:溃ifl攻击
firivivH
MBHB1
1.1.2.3.2、信息探测与收集
信息探测与收集属于攻击前的准备环节,攻击人员通过对目标信息系统开 展一系列的工具探测,人工收集,利用一切能利用的技术手段,尽可能多地了 解目标系统相关信息,为后续进一步实施攻击提供有力的支撑。
信息收集的内容主要包括:IP信息、域名信息、服务器操作系统类型、
WEB应用开发语言、中间件类型及版本信息、数据库类型及版本信息、WEB应用 目录结构、WEB后台、相关配置文件、共享文件、插件信息等。通过对目标信 息系统的信息进行搜集,发掘网站可能存在的一些缺陷,对目标系统可能存在 的脆弱点进行深入分析提供依据。
具体收集手段包括但不限于以下方法:
IP发现:以可利用IP为起点,对相同网段的IP进行探测,并 从所得IP追溯域名解析获取信息;
端口扫描:通过对开放端口进行扫描,根据开放端口判断服务类 型以及完成对危险端口的收集利用;
>网站关键信息收集:通过分析网站架构,包括网站源文件、隐藏 链接、备份文件、网站编写语言以及网站可能存在的敏感目录等对网站 进行探测;
>搜索引擎信息收集:将网页中的字符作为搜索对象,收集网站敏 感信息,为之后撒网式攻击或定点攻击提供信息保障;
>蜘蛛爬虫:通过网结蜘蛛/抓取工具检索页面,以递归遍历超链 接的方式检索网页内容获取敏感信息。
1.123.3、可利用漏洞分析
攻击人员在完成对目标信息系统的信息搜集后会进行综合分析,结合实际 攻击经验,有针对性地对目标系统可能存在的漏洞加以分析和利用。
通过信息收集阶段获取的目标系统相关软件版本信息及其他
文档评论(0)