PRODUCT CLASSIFICATION
產品分類工控信息安全研究與(yu) 教學仿真係統
一、工控安全業(ye) 務概述
在信息安全領域不斷拓展,利用自身優(you) 勢和相關(guan) 積累自2013年進入工控係統信息安全領域,在加大資源投入的基礎上迅速占領了市場,在各個(ge) 行業(ye) 都建立了試點樣板局。目前已經建立擁有業(ye) 內(nei) 規模,設備完善的工業(ye) 網絡安全實驗室,配備有SIEMENS、AB-Rockwell、Schneider、ABB、三菱、GE、和利時等主流工控係統以及流程類生產(chan) 裝置,*仿真涉及軌道交通、先進製造、石油煉化、煙草等各個(ge) 行業(ye) 工控協議數據及工藝流程。
在國家政策引導下並聯合業(ye) 內(nei) 工控係統信息安全研究機構、協同設計院、用戶一起推動了工控係統信息安全建設。目前公司已全麵推出麵向高校教育專(zhuan) 業(ye) -信息安全、工業(ye) 自動化、計算機網絡等專(zhuan) 業(ye) 的工控信息安全教學試驗箱,能夠指導學生在此基礎上開展一係列的研發創新活動,提高就業(ye) 實戰水平,同時推動工控信息安全行業(ye) 的發展、協助企事業(ye) 用戶提升工控係統信息安全水平,更全麵、更地保障企業(ye) 生產(chan) 安全穩定運行。
二、研究與(yu) 教學實驗係功能展示(訂製)
Ø 工控係統漏洞挖掘及防護研究
Ø 工控信息安全設備測試與(yu) 驗證
Ø 工控係統信息安全統一管理
Ø 工控信息安全實驗平台搭建
Ø 工控信息安全攻擊防守演練
Ø 麵向行業(ye) 工控客戶攻擊防守展示
Ø 工控信息安全技術培訓
Ø 工控係統協議仿真、深度解析並驗證
Ø 相關(guan) 技術、解決(jue) 方案交流
Ø 資源、數據共享
。。。。。。
三、工控信息安全仿真係統介紹
3、1、仿真實驗平台實現方案
工控安全設備及工控信息安全展示平台
1)、工控安全產(chan) 品-工業(ye) 防火牆、工控異常監測等
2)攻擊防守研究與(yu) 教學及監控係統-攻擊工具包、工程師站、操作員站等
工控信息安全管理係統
(1)產(chan) 品功能特點
係統的功能由如下12個(ge) 主要功能模塊組成,具體(ti) 見下表:
功能模塊 | |
首頁 |
|
資產(chan) 管理 |
|
異常監測 |
|
事件管理 |
|
性能監測 |
|
漏洞掃描 |
|
基線管理 |
|
告警管理 |
|
風險評估 |
|
報表管理 |
|
采集器 |
|
係統管理 |
|
主界麵如下圖所示:
全局安全監控
安全事件可視化展示
狀態監控
告警展示
主界麵支持用戶定義(yi) ,如上圖所示主界麵展示如下信息
工控漏洞掃描係統
夢潮科技天鏡脆弱性掃描與(yu) 管理係統V6.0-工控係統版基於(yu) 工控係統已知的安全漏洞特征(如SCADA/HMI軟件漏洞,PLC、DCS控製器嵌入式軟件漏洞,Modbus、Profibus等主流現場總線漏洞、SCADA/HMI軟件漏洞等),對SCADA、DCS係統、PLC等工業(ye) 控製係統中的控製設備、應用或係統進行掃描、識別,為(wei) 工業(ye) 控製係統提供完善的的漏洞分析檢測。
(1) 產(chan) 品功能特點
夢潮科技的天鏡脆弱性掃描與(yu) 管理係統V6.0-工控係統版具有如下特點:
工控異常監測流量分析審計係統
工控異常監測係統,是工業(ye) 控製係統信息安全需求的檢測係統。本產(chan) 品依托多年雄厚的網絡安全檢測技術,通過對工業(ye) 控製係統中的工控語言進行專(zhuan) 項解讀,形成了*的工控網絡檢測策略,實現了對各工業(ye) 控製網絡係統的有效入侵檢測。
工控異常監測係統是在根據已有的、新的攻擊手段的信息代碼對進出網段的所有操作行為(wei) 進計實時監控、記錄,並按製定的策略實行響應(阻斷和進行各種形式的報警),從(cong) 而防止工控網絡的攻擊與(yu) 犯罪行為(wei) 。
(1) 產(chan) 品功能特點
功能項 | 功能描述 |
傳(chuan) 統網絡入侵檢測 | 通過預置檢測規則檢測已知的各種木馬、蠕蟲、僵屍網絡、緩衝(chong) 區溢出攻擊、DDoS、掃描探測、欺騙劫持、掛馬等 |
工控語言專(zhuan) 項解讀 | 支持Modbus通訊協議的深度解析;支持工控IEC 60870-104協議的深度解析 |
工控網絡*檢測策略 | 通過對工控語言的解讀,研究其中各種入侵途徑,從(cong) 而形成了*的工控網絡檢測策略 |
網絡偽(wei) 造報文攻擊檢測 | 檢測發現惡意構造的異常報文、畸形報文 |
擴展的網絡檢測 | 產(chan) 品提供了靈活、強大的自主增配檢測規則的能力。使得用戶在普適性檢測能力之外,可自身網絡業(ye) 務特點,檢測自身關(guan) 注的各種正常網絡業(ye) 務行為(wei) 和異常網絡業(ye) 務行為(wei) 。可大大延展檢測範圍,實現具有用戶專(zhuan) 有特色的檢測係統 |
網絡病毒檢測 | 係統內(nei) 置了的網絡病毒庫,可以檢測發現網絡中傳(chuan) 輸的病毒 |
網絡元信息 | 發現網絡中存活的主機以及主機網絡行為(wei) ,為(wei) 完成用戶網絡的梳理提供基礎網絡信息 |
結合產(chan) 品的專(zhuan) 家服務 | 提供結合產(chan) 品的專(zhuan) 家服務來協助用戶用好產(chan) 品用出效果。產(chan) 品的網絡環境以及用戶網絡業(ye) 務進行深入了解,配置實現用戶特點的有效檢測策略,對檢測數據提供專(zhuan) 業(ye) 分析完成網絡梳理 |
工業(ye) 網閘
天清安全隔離與(yu) 信息交換係統工控網閘產(chan) 品是具有*自主知識產(chan) 權的安全隔離與(yu) 信息交換係統,該產(chan) 品利用網絡隔離與(yu) 訪問控製技術,可以隔離工業(ye) 生產(chan) 網中的管理層與(yu) 生產(chan) 控製層,對重點數據提供高安全隔離的保護,同時正確傳(chuan) 輸OPC指令,保障生產(chan) 的安全有序進行。
(1)產(chan) 品原理特點
安全隔離技術的工作原理是使用帶有多種控製功能的固態開關(guan) 讀寫(xie) 介質連接兩(liang) 個(ge) 獨立的主機係統,模擬人工在兩(liang) 個(ge) 隔離網絡之間的信息交換。其本質在於(yu) :兩(liang) 個(ge) 獨立主機係統之間,不存在通信的物理連接和邏輯連接,不存在依據TCP/IP協議的信息包轉發,隻有格式化數據塊的無協議“擺渡”。被隔離網絡之間的數據傳(chuan) 遞方式采用*的私有方式,不具備任何通用性。
天清安全隔離與(yu) 信息交換係統工控網閘,隻允許生產(chan) 控製網采集的數據流向生產(chan) 管理網,允許符合控製網傳(chuan) 輸協議的數據返回到控製網絡,不容許任何其它數據返回到控製網絡。同時對流經的數據報文進行嚴(yan) 格協議格式檢查和內(nei) 容過濾。天清工控網閘根據不同的DCS采集係統,采取同步或異步的數據傳(chuan) 輸監測機製,並且根據OPC協議的特點,使用了高安全的自協商動態端口通訊機製,從(cong) 而解決(jue) 了OPC通訊采用動態端口帶來的安全防護瓶頸問題,阻止病毒和任何其它的非法訪問,保證了生產(chan) 控製網和生產(chan) 管理網的通訊安全。
網絡安全隔離與(yu) 信息交換係統要想做好防護的角色,首先必須能夠保證自身係統的安全性。天清安全隔離與(yu) 信息交換係統具有*的自身防護特性,可以阻止來自從(cong) 網絡任何協議層發起的攻擊、入侵和非法訪問。網絡之間所有的TCP/IP連接在天清安全隔離與(yu) 信息交換係統上都要進行*的應用協議還原,還原後的應用層信息根據用戶的策略進行強製檢查後,以格式化數據塊的方式通過隔離交換矩陣進行單向交換,在另外一端的主機係統上通過自身建立的安全會(hui) 話進行終的數據通信,即實現“協議落地、內(nei) 容檢測”。這樣,既從(cong) 物理上隔離、阻斷了具有潛在攻擊可能的一切連接,又進行了強製內(nei) 容檢測,從(cong) 而實現高等級的通訊安全與(yu) 自身安全性。
安全隔離與(yu) 信息交換係統架構主要由內(nei) 網主機係統、外網主機係統和隔離交換矩陣三部分構成。內(nei) 網主機係統與(yu) 內(nei) 網相連,外網主機係統與(yu) 外網相連,內(nei) /外網主機係統分別負責內(nei) 外網信息的獲取和協議分析,隔離交換矩陣根據安全策略完成信息的安全檢測,內(nei) 外網絡之間的安全交換。整個(ge) 係統具備以下技術特性:
(2)功能說明
OPC應用數據傳(chuan) 輸
支持DCS/SCADA網絡與(yu) 管理網絡之間的OPC應用數據的傳(chuan) 輸;支持協議格式檢查及內(nei) 容過濾;支持同步、異步監測數據的傳(chuan) 輸,支持高安全的自動協商動態端口通訊機製;支持情景模式,能夠設置OPC工控應用允許通信的時間;支持端口訪問控製。
數據庫訪問
實現對多種(如MySql、SqlServer、Oracle、DB2、Sybase)主流數據庫係統的安全訪問;支持SQLServer和Oracle數據庫SQL語句過濾功能;支持實時數據庫的訪問與(yu) 數據傳(chuan) 輸。
數據庫同步
支持Oracle、SQL Server、Sybase、Db2等主流數據庫間單向和雙向同步;支持同構、異構同步;支持一對多,多對一同步;支持字段級的同步,具有條件同步等多種同步策略;支持詳細的日誌審計和報警功能;支持病毒檢測。
文件同步
實現文件的安全交換,支持NFS、SMBFS、SAMBA等文件係統,支持跨係統平台文件同步;支持有客戶端和無客戶端方式;可實現單向和雙向同步;支持多種文件同步控製,支持內(nei) 容過濾和病毒檢測。
FTP訪問
實現安全的FTP訪問,支持對用戶、命令、文件類型等細粒度訪問控製;支持動態建立數據通道,並可對訪問端口號自由定義(yi) ;支持中文文件名的過濾控製等多種功能。
定製訪問
實現特定TCP、UDP協議的數據隔離交換,可合作定製開發特定協議的安全檢測,實現如黑白名單控製、關(guan) 鍵字過濾等;支持對訪問源地址的控製;透明模式支持時段控製策略,時間模式可以是一次性或周循環。
網閘工作原理
主機架構
安全審計
工業(ye) 防火牆
天清漢馬工業(ye) 防火牆IFW-3000(下文均使用IFW-3000來說明)是一款專(zhuan) 門為(wei) 工業(ye) 控製係統開發的信息安全產(chan) 品。
(1)產(chan) 品功能特點
生產(chan) 網和管理網的互連互通在極大的提高了信息傳(chuan) 遞效率的同時,也引入了很多的安全風險。為(wei) 有效抵禦來自內(nei) 外網對工業(ye) 生產(chan) 設備的攻擊,需要對工業(ye) 和關(guan) 鍵設備邊界進行安全防護。目前比較的ISA99/IEC62443工業(ye) 安全標準推薦使用縱深防禦(defense in depth)的安全策略,這是成功的安全實踐。IFW-3000強大的功能和環境適應性可有效支撐縱深防禦安全策略的落地。
表格 3-1 縱深防護功能簡介
防護點 | 描述 | 防護功能 |
G1 | 企業(ye) 網的外網連接點 | 支持訪問控製,可有效抵禦外網的入侵。 |
G2 | 管理層和監控層連接點 | 支持對FTP、HTTP等數據傳(chuan) 輸的安全防護。 |
G3 | 先控站等關(guan) 鍵節點 | 支持對工業(ye) 協議的白名單控製。 |
G4 | 監控層和設備層連接點 | 支持對OPC數據安全傳(chuan) 輸的防護。 |
G5 | 設備層的子網連接點和關(guan) 鍵器件節點 | 支持對關(guan) 鍵PLC的安全防護,支持對Modbus、IEC104的安全防護。同時支持基於(yu) RS232、RS485的串行工業(ye) 協議安全防護,如支持對Modbus/RTU的深度防護。 |
表格 3-2 功能參數表
功能項 | 功能參數 |
---|---|
係統狀態 | CPU利用率、整機網絡實時吞吐量、並發會(hui) 話、連接統計、連接排行榜 |
係統管理 | 支持雙係統 |
網絡設置 | 支持透明模式、路由模式、VLAN設備 |
工業(ye) 以太網協議 | 支持Ethernet/IP、OPC、Modbus、Profinet、IEC-61850-Goose等100多種工業(ye) 協議。 |
支持SIEMENS、Schneider、Honeywell、GE等廠商的PLC防護模型 | |
支持自定義(yi) 基於(yu) 二層、三層工業(ye) 協議 | |
安全防護 | 防火牆支持全通、測試和防護模式 |
訪問控製支持基於(yu) 接口、源IP、目的IP、MAC、協議、時間調度的流量過濾。 | |
支持抗攻擊:抗SYN Flood、UDP Flood、ICMP Flood、抗Ping of Death等 | |
OPC 深度包檢測 (選配) | OPC classic 動態端口解析控製 |
OPC classic 完整性檢查 | |
支持OPC DA、HAD、A&E、DX | |
OPC classic分片檢查 | |
Modbus深度包檢測 (選配) | 功能碼訪問控製 |
設備地址訪問控製 | |
線圈範圍的讀寫(xie) 訪問控製 | |
寄存器範圍的讀寫(xie) 訪問控製 | |
線圈地址訪問控製 | |
輸入地址訪問控製 | |
支持基於(yu) 阻斷時的Reset回複 | |
支持狀態檢查 | |
支持合規性檢查 | |
支持黑/白名單機製 | |
支持基於(yu) 阻斷時的異常回複 | |
IEC104深度包檢測 (選配) | 支持APCI訪問控製(I幀、S幀、U幀) |
支持讀命令 | |
支持數據上送訪問控製 | |
支持遙調的信息體(ti) 地址和訪問值訪問控製 | |
支持遙控的信息體(ti) 地址和控製值訪問控製 | |
支持遙脈訪問控製 | |
串行及現場總線協議防護-Modbus/RTU (選配) | 支持串行接口RS232和RS485數據通信 |
支持串口通信參數配置,包括波特率、數據位、奇偶校驗、停止位、流控。 | |
支持設備地址控製 | |
支持阻斷情況下異常回複 | |
支持合規性檢查 | |
支持狀態檢查 | |
支持黑/白名單機製 | |
支持功能碼訪問控製 | |
支持線圈地址控製 | |
支持輸入地址控製 | |
支持寄存器地址控製 | |
工業(ye) VPN (選配) | 支持網關(guan) 間基於(yu) 工業(ye) 協議的數據加密傳(chuan) 輸 |
高可用性 | 支持基於(yu) 主備模式的雙機熱備 |
日誌審計 | 支持日誌服務器、日誌分類存儲(chu) |
(2)工業(ye) 協議控製及解析與(yu) 防護
IFW-3000可以對的工業(ye) 協議進行訪問控製:
1、預置了百種以上工業(ye) 協議,可實現工業(ye) 協議的白名單安全防護。
2、預置了常用的PLC防護模型,可快速實現控製器的白名單防護。
3、支持基於(yu) 二層協議號和三層網絡端口號的自定義(yi) 工業(ye) 協議白名單安全防護。
IFW-3000工業(ye) 協議的安全防護,除了具備白名單訪問控製等基本功能外,還需要對工業(ye) 協議有應用層的理解與(yu) 控製,可以實現對工業(ye) 指令的過濾。IFW-3000支持基於(yu) Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。
IFW-3000工業(ye) 協議的安全防護,除了具備白名單訪問控製等基本功能外,還需要對工業(ye) 協議有應用層的理解與(yu) 控製,可以實現對工業(ye) 指令的過濾。IFW-3000支持基於(yu) Modbus/TCP、Modbus/RTU、IEC104等協議的深度過濾功能。
支持防火牆模式配置,支持全通模式、調試模式和防護模式
實驗係統組成
工控安全實驗係統由各種工業(ye) 仿真現場、工控控製係統、上位機監控係統、工控係統信息安全設備及工控信息安全展示平台等組成。
1)、工控安全研究與(yu) 教學係統
2)、化工行業(ye) 工控安全仿真係統
3)、汙水處理或城市給水行業(ye) 工控安全仿傎係統
4)、發電行業(ye) 工控安全仿真係統
5)、軌道交通行業(ye) 工控安全仿真係統
6)、物聯網行業(ye) 工控安全仿真係統
7)、自動化生產(chan) 工控安全仿真係統
3.2攻擊工具包
硬件為(wei) 一台工業(ye) 加固筆記本形態,軟件集成工控係統上位機、工業(ye) 網絡設備、工業(ye) 網絡協議、工業(ye) 控製器(PLC\DCS\RTU等)等專(zhuan) 業(ye) 攻擊工具。如
1、信息收集,掃描
nmap 號稱掃描器*,曆史為(wei) 悠久,支持多種掃描方式,準確度、速度相比其他工具都有很大優(you) 勢
Ipscan 經典、易用的網段掃描工具
nessus開源綜合漏掃軟件,支持係統、中間件、數據庫、網絡設備等漏洞掃描
OpenVAS 基於(yu) nessus,在nessus走商業(ye) 化路線後成為(wei) 第二個(ge) 開源的nessus
2、破解,加解密
hydra 開源,功能為(wei) 強大的遠程協議破解工具,支持眾(zhong) 多遠程認證協議
bruter windows下圖形界麵的遠程協議破解工具,支持協議相對hydra要少一些
passwordspro windows平台散列破解工具,支持各種類型的散列,和salt散列破解
john the ripper 跨平台操作係統密碼與(yu) 散列破解工具
LC6 windows係統密碼破解工具
Cain 上帝之手,具備眾(zhong) 多散列破解、嗅探等功能
3、漏洞利用
Metasploit 集成漏洞攻擊腳本多的綜合漏洞攻擊平台
4、Web有關(guan)
sqlmap 基於(yu) python,開源的sqlmap注入檢測工具
burp suite http協議底層分析工具,滲透測試人員利器
3.3工控安全實驗箱網絡拓撲結構
四、工控安全實驗室攻擊防守教學展示
4.1、工控係統上位機操作係統漏洞入侵防護展示
攻:通過windows開啟的服務漏洞,進行滲透測試,提權,終遠程控製上位機,對遠程PLC進行啟停、賦值等操作包括更改控製邏輯等。
滲透測試,探測服務器開發服務
測試可利用服務命令
口令猜測
防:通過工控漏洞掃描操作站漏洞,及時封堵;工控異常監測發現未知連接、報警;工業(ye) 防火牆進行防護。
防火牆自定義(yi) 防護規則
4.2、工控係統編程組態監控軟件漏洞進行的入侵防護展示
攻:模擬“震網”病毒,西門子上位機監控軟件WinCC漏洞進行的攻擊,對下位機PLC進行非法賦值等操作控製。震網病毒解析
一旦發現WinCC係統,就利用其中的兩(liang) 個(ge) 漏洞展開攻擊:
一是WinCC係統中存在一個(ge) 硬編碼漏洞,保存了訪問數據庫的默認賬戶名和密碼,Stuxnet利用這一漏洞嚐試訪問該係統的SQL數據庫。
二是在WinCC需要使用的Step7工程中,在打開工程文件時,存在DLL加載策略上的缺陷,從(cong) 而導致一種類似於(yu) “DLL預加載攻擊”的利用方式。終,Stuxnet通過替換Step7軟件中的s7otbxdx.dll,實現對一些查詢、讀取函數的Hook。
防:通過工控漏洞掃描出上位機組態監控軟件漏洞,並提供相關(guan) 補丁進行修補。由於(yu) 工控特殊情況不能及時升級,工控異常監測係統能夠及時發現病毒告警聯動工業(ye) 防火牆進行防護。
工控異常監測發現病毒
工業(ye) 防火牆做相關(guan) 防護
4.3、工控係統工控協議漏洞進行的入侵防護展示
攻:西門子S7協議或者羅克韋爾AB Ethernet/IP協議,攻擊計算機通過對工控協議的深度分析,發出遠程停機、程序下載等指令包,實現對下位機PLC的非法控製。
利用S7協議封裝遠程停機指令攻擊包
防:工業(ye) 防火牆可以對一些特殊指令過濾,防止遠程停機,對讀寫(xie) 下位機的監控電腦進行可信認證。
製定防護策略
4.4、工控係統控製器漏洞進行的入侵防護展示
攻:西門子、AB等控製器的漏洞進行攻擊,造成控製器內(nei) 存溢出、死機等狀態。
防:工控異常監測發現網絡中非法指令報價(jia) 聯動工業(ye) 防火牆對非法指令進行攔截。
4.5、MES係統與(yu) 工控係統數據讀寫(xie) 的入侵防護展示
攻:利用OPC協議的漏洞,在通過OPC服務器與(yu) MES服務器進行數據通訊過程中,攻擊計算機可以偽(wei) 裝合法的OPC Client對工控係統數據進行讀寫(xie) 。
數據傳(chuan) 輸
防:工業(ye) 網閘可以做到單向隔離,工業(ye) 防火牆做OPC動態端口識別。
OPC動態端口解析防護(支持OPC DA、HAD、A&E、DX)
五、工控安全攻擊防守培訓(服務)
5.1培訓目標:
本培訓是夢潮科技培訓部開發的工業(ye) 控製係統攻擊防守技術方麵的信息安全課程。
培訓大綱所包含的知識點涵蓋了工業(ye) 控製係統信息安全各個(ge) 領域的知識點,通過培訓可以讓學員掌握較為(wei) 全麵的工控信息安全技術知識,在實際的工作當中能夠更好的勝任崗位相關(guan) 工作,例如滲透測試、安全加固、風險評估等,也能夠了解到新的安全漏洞,及時把握信息安全的新發展動向。
5.2培訓地點:
客戶
5.3培訓時間:
五天,早上:9:00~12:00,下午:14:00~17:00
5.4培訓資料:
學員可在培訓*天上午領取。
5.5食宿安排:
與(yu) 用戶溝通。
5.6培訓內(nei) 容:
(工業(ye) 控製係統信息安全及攻擊防守實戰培訓,5天)
時間 | 培訓主題 | 培訓內(nei) 容 | 備注說明 | 授課人 | |
*天(3.14):信息安全背景和趨勢,密碼安全 | |||||
上午9:00-12:00 | 工控信息安全背景和趨勢 | Ø 2016年典型工控安全技術與(yu) 事件 Ø 近年典型工控安全事件盤點 Ø 工控係統信息安全發展態勢分析 Ø 安全的基本要求及特性 Ø 攻擊的思路和步驟 Ø 常見攻擊手段介紹 Ø 工控信息收集 Ø 工控漏洞掃描 | Ø 從(cong) 整體(ti) 把握安全發展態勢與(yu) 安全技術分類 Ø RFID,BadUSB,工控網絡協議 Ø 前沿:手機安全、物聯網 Ø 信息獲取,Banner識別 Ø 網段探測,IpScan Ø 端口掃描,Nmap、SuperScan Ø 漏洞掃描,Nessus、OpenVAS | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:30 | 密碼安全 | Ø 工控口令安全風險 Ø 爆破相關(guan) 工具 Ø 緩存密碼 Ø 係統密碼 Ø 文檔密碼 Ø 第三方應用的密碼 Ø 散列破解 Ø 數據庫密碼等等 |
Ø Tomcat中間件 | ||
第二天(3.15):傳(chuan) 統攻擊工控係統-Web安全 | |||||
上午9:00-12:00 | Web安全 | Ø Web應用安全介紹 Ø SQL注入 Ø XSS與(yu) cookie欺騙 Ø CSRF Ø WebShell與(yu) 一句話木馬 Ø Web信息泄露 Ø Google Hacking Ø 第三方Web程序漏洞 Ø 上傳(chuan) 文件漏洞 Ø ……… |
Ø 安全狗 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | Web安全實驗 | Ø 各類web安全檢測工具的使用 Ø 開源係統漏洞利用 | n 強化實驗,全麵提高學員的動手能力 | ||
第三天(3.16):工業(ye) 協議介紹及攻擊 | |||||
上午9:00-12:00 | 西門子 | Ø 工業(ye) 協議解析 Ø 協議仿真模擬 Ø 協議攻擊腳本編寫(xie) |
| ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 羅克韋爾、施耐德 | Ø 工業(ye) 協議解析 Ø 協議仿真模擬 Ø 協議攻擊腳本編寫(xie) |
| ||
第四天(3.17):惡意代碼等,綜合實驗 | |||||
上午9:00-12:00 | 惡意代碼、無線、DNS等各類攻擊防守技術 | Ø 常見後門 Ø 惡意代碼查殺 Ø DDOS Ø 嗅探 Ø 欺騙 Ø 無線 Ø DNS |
Ø Chkrootkit,rkhunter | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 安全滲透綜合實驗 | Ø 學員分組進行安全滲透綜合實驗 Ø 安排GAME,強化對學員的思維訓練,培養(yang) 攻擊防守的意識,發散思維非常重要 Ø 複習(xi) 所學安全滲透方法、工具和操作步驟 | n 綜合滲透,提供諸多環境強化練習(xi) | ||
第五天(3.18):綜合實驗 | |||||
上午9:00-12:00 | 安全滲透綜合實驗 | u 綜合實驗,仿真環境 | n 綜合實驗,提高學員綜合的安全技術水平 | ||
中午12:00-14:00 | 休息 | ||||
下午14:00-17:00 | 考試 | Ø 考試(機試,3小時) | n 機試,3小時 |
關(guan) 鍵詞:仿真實驗平台實現方案/工控信息安全研究/教學仿真係統/工控信息安全研究與(yu) 教學仿真係統/工控安全業(ye) 務/仿真實驗平台實現方案