CTF夺旗赛培训——基本知识

来源:互联网 发布:csgo查看战绩的软件 编辑:程序博客网 时间:2024/05/16 08:55

本文首发链接
查看我的个人博客:https://hubinqiang.com


培训公司:安全狗 - 厦门服云信息科技有限公司

什么是信息安全

  • 在网络出现以前,信息安全指相对信息的机密性、完整性和可控性的保护面向数据的安全

  • 互联网出现以后,信息安全除了上述概念以外,其内涵扩展到面向用户的安全——鉴别、授权、访问控制、抗否认性和可服务性以及内容的个人隐私、只是产权等的保护

  • 因此,在现代信息安全的体系结构中,信息安全包括面向数据的安全和面向用户的安全,即信息安全是指信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

信息安全的特征

  1. 保密性:指信息不泄露给非授权的个人、实体和过程,或供其使用的特征。

  2. 完整性:指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特征。

  3. 可用性:指合法用户访问并能按要求顺序使用信息的特征。

  4. 可控性:指授权机构对信息的内容及传播具有控制能力的特征。

  5. 可审查性(不可抵赖性):在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

网络安全的定义

  • 网络安全所涉及的领域相当广泛,因为目前公用通信网络中存在各种各样的安全漏洞和威胁,从广义上讲,凡事涉及到网络上信息的保密性、完整性、可用性和可控性等的相关技术和理论,都是网络安全所要研究的领域。

  • 网络安全,从本质上讲就是网络上信息的安全,即网络上信息保存、传输的安全,指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然和或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的特征

  1. 保密性:指网络上的信息不泄露给非授权的用户、实体或过程,或供合法用户使用的特征。

  2. 完整性:指信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,也即未经授权不能进行改变的特征。

  3. 可用性:指当需要时应能存取所需的信息,也即可以被授权实体访问并按需求使用的特性,网络环境下的拒绝服务、破坏网络和有关系统的正常永运行等都属于对可用性的攻击。

  4. 可控性:指对信息的爽及内容具有控制的能力。

信息安全关键技术

  1. 主机安全技术
  2. 身份认证技术
  3. 访问控制技术
  4. 加密技术
  5. 防火墙与网络隔离技术
  6. 入侵检测与安全升级技术
  7. 黑客与病毒防范技术
  8. 操作系统安全技术
  9. 数据库安全技术
  10. 数据安全技术
  11. 信息安全管理技术

网络信息安全立法的现状与思考

  • 我国对信息网络的立法工作十分重视。
  • 在国外,保障网络安全立法工作已经逐渐普及。
  • 目前,世界各国政府正在寻求提高信息安全的法律手段。
  • 网络立法应该注意的两方面的问题:
    • 网络立法要强制与激励并行;
    • 网络立法还要考虑到规范现实的可能性。
    • 网络立法本身需要根据现实发展不断做出调整。

CTF夺旗赛

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯”。

一、解题模式

在解题模式的CTF赛制中,参赛队伍可以通过互联网或者现场网络参与,这种模式的CTF竞赛与ACM编程竞赛、信息学奥赛比较类似,以解决网络安全技术挑战题目的分值和时间来排名,通常用于在线选拔赛,题目主要包含逆向、漏洞挖掘与利用、Web渗透、密码、取证、隐写、安全编程等类别。

二、攻防模式

在攻防模式的CTF赛制中,参赛队伍在网络空间互相进行攻击和防守,挖掘网络服务器漏洞并攻击对手服务器来得分,修补自身服务器漏洞进行防御来避免丢分,攻防模式CTF赛制可以实时通过得分反映出比赛情况,最终也以得分直接分出胜负,是一种竞争激烈,具有很强观赏性和高度透明性的网络安全赛制。在这样的赛制中,不仅仅是比参赛队伍的智力和技术,也比体力(因为比赛一般都会持续48小时以上),同时也比团队之间的分工配合与合作。

在线学习实践网站

  • i春秋
  • 西普学苑
  • 合天网安实验室
  • IDF实验室

PS:WEB安全越来越难混了,二进制方向前景好

如何开始你的CTF之旅

CTF比赛和实际生产环境中差别很大。

CTF比赛主要表现在以下几个技能上:

  1. 逆向工程:强烈建议使用ida,尝试下crackme的问题,写出你的C语言代码,然后进行反编译。重复这个过程,同时更改编译器的选项和程序逻辑,在编译的二进制文件中“if”声明和“select”语句有什么不同?建议专注于一个单一的原始架构:x86,x86_64或是ARM

  2. 密码学:了解主流的密码算法,如对称密码、公钥密码、流密码、哈希密码算法等。在攻击方面,什么事弱口令攻击?密码字典有什么用?典型的密码破解工具有哪些?当前的Web应用主要采用了哪些加密和编码算法?

  3. WEB漏洞:安全问题可能来自于Web服务器、数据库服务器、以及Web程序本身等,推荐关于网络安全漏洞的书《黑客攻防技术宝典:Web实战篇》

  4. 二进制练习:在进入二进制联系前完成逆向工程学习,有几个独立学习的常见类型漏洞:栈溢出,堆溢出,对于初学者的格式字符串漏洞,很多事通过练习思维来辨别的漏洞类型,学习以往的漏洞是进入二进制门槛的最好途径。推荐书籍《漏洞战争:软件漏洞分析精要》

  5. 网络和取证:大多数团队需要一个负责取证的人,在主机受到攻击的第一世纪进行溯源。

1 0
原创粉丝点击