




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、任務(wù)一:IIS安全加固與證書簽發(fā)(30分)任務(wù)環(huán)境說明:Web服務(wù)器操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:Web服務(wù),版本是IIS-6.0;安裝服務(wù)/工具2:FTP服務(wù),版本是IIS-6.0;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 配置Windows 防火墻,使IIS Web服務(wù)能夠被訪問,對配置進(jìn)行截屏。(3分)2. 加固IIS Web服務(wù)器的安全配置,使得Web服務(wù)只能被內(nèi)網(wǎng)用戶所在的網(wǎng)段訪問,對加固配置進(jìn)行截屏。(3分)3. 為IIS Web服務(wù)器申請服務(wù)器證書,對申請摘要
2、進(jìn)行截屏。(3分)4. 為IIS Web服務(wù)器頒發(fā)一年期服務(wù)器證書,對頒發(fā)過程進(jìn)行截屏。(3分)5. 將IIS服務(wù)器啟動SSL安全通信,并安裝服務(wù)器證書。使用win-wireshark虛擬機(jī)中的瀏覽器訪問該Web服務(wù)進(jìn)行測試。由于cn和IIS 的域名不一致,所以一定有警報(bào)彈出窗,請將該窗口截屏。(3分)6. 將IIS 服務(wù)器啟用客戶端證書設(shè)置。使用客戶端瀏覽器訪問該Web服務(wù)進(jìn)行測試。將要求客戶端提供證書的彈出頁面截屏。(6分)7. 為PC申請CA證書。頒發(fā)該證書。對申請和頒發(fā)過程截屏。(6分)8. 在PC上安裝CA證書。使用PC瀏覽器訪問該Web服務(wù)進(jìn)行測試,對操作過程截屏。(3分)任務(wù)二:
3、數(shù)據(jù)庫攻防與加固 (40分)任務(wù)環(huán)境說明:xserver-mysql服務(wù)器操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;1. 進(jìn)入xserver-mysql, 加固MySQL服務(wù)器,使所有的訪問能被審計(jì),要求通過對mysqld 的啟動項(xiàng)進(jìn)行加固,對加固操作進(jìn)行截屏。(4分)2. 配置linux-mysql 防火墻,允許MySQL服務(wù)能夠被訪問,要求規(guī)則中只包含端口項(xiàng),對防火墻規(guī)則列表進(jìn)行截屏
4、。(4分)3. 進(jìn)入xserver-mysql,查看所有用戶及權(quán)限,找到可以從任何IP地址訪問的用戶,對操作過程進(jìn)行截屏。(8分)4. 對題號3中的漏洞進(jìn)行加固,設(shè)定該用戶只能從公司PC訪問,用grants 命令進(jìn)行管理,并將加固過程截屏。(8分)5. 檢查xserver-mysql中的是否存在匿名用戶,如果存在匿名用戶,則刪除該用戶,將發(fā)現(xiàn)的匿名用戶信息以及刪除過程進(jìn)行截屏。(4分)6. 改變默認(rèn)MySQL管理員的名稱,將系統(tǒng)的默認(rèn)管理員root 改為admin,防止被列舉,將執(zhí)行過程進(jìn)行截屏。(4分)7. 禁止MySQL對本地文件進(jìn)行存取,對mysqld 的啟動項(xiàng)進(jìn)行加固,將加固部分截屏。
5、(4分)8. 限制一般用戶瀏覽其他用戶數(shù)據(jù)庫,對mysqld 的啟動項(xiàng)進(jìn)行加固,將加固部分截屏。(4分)任務(wù)三:CSRF攻擊(40分)任務(wù)環(huán)境說明:xserver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝
6、服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 訪問metas2-lab-xss /-csrf,分析登錄的頁面源程序,找到提交的變量名,并截屏。(4分)2. 啟動win-wireshark,啟動桌面程序csrfp,設(shè)置完成后,啟動wireshark設(shè)定過濾條件包含協(xié)議和端口,并對抓取的數(shù)據(jù)包信息進(jìn)
7、行截屏。(8分)3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(8分)4. 根據(jù)用戶名和密碼,登錄進(jìn)入“csrf”頁面,進(jìn)入csrf攻防頁面,點(diǎn)擊“源程序”,分析需要提交的引用變量名稱,并截屏。(4分)5. 在xserver中存在csrf惡意攻擊程序test.php,請修改該惡意程序,使得登錄用戶密碼為12erfgbn,對test.php修改過程進(jìn)行截屏。(8分)6. 在PC上執(zhí)行csrf攻擊,并截屏。(4分)7. 在win-wireshark中啟動csrpcheck程序,輸入metas2-lab-1的地址,點(diǎn)擊“測試”將返回結(jié)果截屏。(4分)任務(wù)四:XSS攻擊(40分)任務(wù)環(huán)境說明:xse
8、rver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5
9、;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 使用PC訪問metas2-lab-1,/-xss注入,然后利用用戶名admin、密碼password登錄。點(diǎn)擊xxs存儲,進(jìn)入注入頁面,然后做簡單注入,使得能夠彈出js對話框444,確認(rèn)存在xss漏洞,并截屏。(4分)2. 在xserver上有一段簡單的php程序,名字為accept_cookie.php,接受cookie,請讀懂并找到存放接收cookie的文件并用命令ls -l 列表,并截屏。(12
10、分)3. 對metas2-lab-1進(jìn)行xss注入,注入可以竊取cookie的代碼,該代碼將所有瀏覽“xss存儲”的用戶訪問cookie上傳到xserver,由accept_cookie.php 負(fù)責(zé)接收,將導(dǎo)入代碼及反饋信息截屏。(8分)4. 啟動win-wireshark,啟動桌面程序是xssp,輸入metas2-lab-1 的IP地址,進(jìn)入每隔6秒鐘的一次訪問,該訪問其實(shí)就是先登錄后瀏覽metas2-lab-1 的“xss存儲”頁面。通過xserver的accept_cookie 程序,得到自動頁面訪問的cookie。將過程及結(jié)果進(jìn)行截屏。(8分)5. 通過修改PC的cookie,不輸入
11、用戶名和密碼直接進(jìn)入http:/x.x.x.x/dcn/vulnerabilities/xss_s/?mpage=xss,然后并截屏。要求本題截屏中包括自動瀏覽程序的用戶名,否則無效,x.x.x.x是Web服務(wù)器的IP地址。(8分)任務(wù)五:密碼嗅探(40分)任務(wù)環(huán)境說明:虛擬機(jī)metas2-lab操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17
12、-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;安裝服務(wù)/工具7:Vsftpd,版本2.0.5;虛擬機(jī)win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. 在win-wireshark啟動wireshark,并且設(shè)定過濾條件為telnet,并啟動telnetp程序,每1分鐘訪問1次metas2-lab的telnet 服務(wù)器,將過程進(jìn)行截屏。(4分)2. 在win-wireshark 用抓包工具捕獲自動連接軟件使用的telnet 用戶和密碼,然后退出telnetp程序,對整個(gè)執(zhí)行過程進(jìn)行截
13、圖。(8分)3. 在win-wireshark 設(shè)定wireshark 的過濾條件是ftp。(4分)4. 運(yùn)行win-wireshark桌面上的ftp自動連接軟件ftpp,在win-wireshark中用抓包工具捕獲ftp 的用戶名和密碼并截圖。(8分)5. 在win-wireshark用瀏覽器訪問tomcat的8180服務(wù)的/admin頁面,分析該頁面的源碼,指出用戶名數(shù)據(jù)和密碼數(shù)據(jù)提交的方法以及相應(yīng)的變量名。(4分)6. 在win-wireshar設(shè)定wireshark的過濾條件,包括協(xié)議和目標(biāo)地址,截屏。(4分)7. 運(yùn)行在win-wireshar桌面上的tomcat自動連接軟件http
14、p,用抓包工具捕獲輸入的管理用戶名和密碼并截圖。(8分)任務(wù)六:文件包含攻擊(40分)任務(wù)環(huán)境說明:xserver操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;虛擬機(jī)metas2-lab-1操作系統(tǒng):Redhat Linux AS5;安裝服務(wù)/工具1:Web服務(wù),版本Apache 2.2.23;安裝服務(wù)/工具2:MySQL服務(wù),版本5.0.22;安裝服務(wù)/工具3:PHP服務(wù),版本5.0.48
15、;安裝服務(wù)/工具4:Nmap服務(wù),版本4.11;安裝服務(wù)/工具5:telnet服務(wù)端,版本0.17-39-el5;安裝服務(wù)/工具6:telnet客戶端,版本0.17-39-el5;虛擬機(jī)win-wireshark操作系統(tǒng):windows2003 server;安裝服務(wù)/工具1:抓包工具,wireshark;1. Web訪問metas2-lab-1,/-文件包含,進(jìn)入登錄頁面,分析登錄的頁面源程序,找到提交的變量名,并截屏。(4分)2. 在winxp-wireshark,啟動桌面程序fileip,輸入metas2-lab-1 的IP地址,點(diǎn)擊“訪問”,每隔6秒鐘的一次訪問登錄,啟動Wiresha
16、rk,設(shè)定過濾條件包含協(xié)議和端口,并截屏。(8分)3. 在監(jiān)聽數(shù)據(jù)中分析得到用戶名和密碼,并截屏。(4分)4. 根據(jù)用戶名密碼,登錄進(jìn)入“文件包含”頁面,通過文件包含漏洞獲得metas2-lab-1的用戶文件passwd,截屏必須包含URL。(8分)5. 根據(jù)獲得的用戶名列表,從社會工程學(xué)密碼破解原理,破解test1,test2,test3的密碼,并截屏。(8分)6. 進(jìn)入“命令執(zhí)行”攻擊頁,獲得當(dāng)前的網(wǎng)絡(luò)連接信息并截屏。(8分)任務(wù)七:SQL注入攻擊(40分)任務(wù)環(huán)境說明:操作系統(tǒng):Windows 2003 Server;安裝服務(wù)/工具1:Web網(wǎng)站;安裝服務(wù)/工具2:數(shù)據(jù)庫,版本SQL S
17、erver 2005;1. 訪問網(wǎng)站,并通過Acunetix Web Vulnerability Scanner 掃描器對其進(jìn)行掃描,識別存在SQL注入風(fēng)險(xiǎn)以及注入點(diǎn)的URL,并截圖。(4分)2. 通過對注入點(diǎn)手工判斷,根據(jù)報(bào)錯(cuò)信息或者輸入and 1=1 以及and 1=2 比對返回不同結(jié)果確定是注入點(diǎn) 并截圖。(4分)3. Get型注入,使用sqlmap對注入點(diǎn)的URL進(jìn)行注入測試,獲得當(dāng)前的數(shù)據(jù)庫名稱,并截圖。(8分)4. POST型注入,使用sqlmap對注入點(diǎn)的URL以及POST數(shù)據(jù)進(jìn)行注入測試,獲得所有數(shù)據(jù)庫的名稱及個(gè)數(shù),并截圖。(8分)5. 登錄認(rèn)證型,在網(wǎng)站注冊任意帳號,對后臺指
18、定的URL進(jìn)行SQL注入測試,通過SQLMAP工具dump到管理員帳號admin的加密密碼并截圖 。(12分)6. 對第五步獲取的加密密碼進(jìn)行md5破解,破解成功后的使用admin 帳號進(jìn)行登錄,并截圖。(4分)任務(wù)八:linux操作系統(tǒng)安全防護(hù) (30分)任務(wù)環(huán)境說明:操作系統(tǒng):Redhat Linux AS5;1. 修改ssh的配置文件,禁止root直接登錄,退出所有賬號,使用root直接ssh登錄操作系統(tǒng),將提示信息截圖。(3分)2. 修改密碼策略配置文件,確保密碼最小長度為8位,然后創(chuàng)建新賬號,并賦予密碼低于8位,將錯(cuò)誤提示信息截圖。(3分)3. 修改/etc/pam.d/ syste
19、m-auth文件,確保錯(cuò)誤登錄10次,鎖定此賬戶10分鐘,將配置截圖。(3分)4. 配置至少三個(gè)配置文件的umask值為027,將配置截圖并說明是哪個(gè)配置文件。(3分)5. 自編腳本,查找本機(jī)存在SUID與SGID的文件,并截圖。(3分)6. 自編腳本,查找本機(jī)存在的所有人均有寫權(quán)限的目錄,并截圖。(3分)7. 修改配置文件,將登錄超時(shí)設(shè)置為10分鐘,并截圖。(3分)8. 修改syslog.conf配置文件,將認(rèn)證日志、郵件日志,備份存儲到指定服務(wù)器,并截圖。(3分)9. 使用root帳號登錄系統(tǒng),創(chuàng)建一個(gè)UID為0的帳號,然后使用一行命令查找本系統(tǒng)UID為0的帳號有哪些,并截圖。(6分)第三
20、階段:分組對抗(400分)假定各位選手是某公司的系統(tǒng)管理員,負(fù)責(zé)服務(wù)器(受保護(hù)服務(wù)器IP、管理員賬號見現(xiàn)場發(fā)放的參數(shù)表)的維護(hù),該服務(wù)器可能存在著各種問題和漏洞(見漏洞列表)。你需要盡快對服務(wù)器進(jìn)行加固,十五分鐘之后將會有很多黑客對這臺服務(wù)器進(jìn)行猛烈地攻擊。提示1:該題不需要保存文檔;提示2:服務(wù)器中的漏洞可能是常規(guī)漏洞也可能是系統(tǒng)漏洞;提示3:加固常規(guī)漏洞取得KEY值并提交到裁判服務(wù)器中(裁判服務(wù)器網(wǎng)址見現(xiàn)場發(fā)放的參數(shù)表);提示4:加固系統(tǒng)漏洞取得FLAG值并提交到裁判服務(wù)器。十五分鐘之后,各位選手將真正進(jìn)入分組對抗環(huán)節(jié)。在這個(gè)環(huán)節(jié)里,各位選手需要繼續(xù)保護(hù)你的服務(wù)器免受各類黑客的攻擊,你可以
21、繼續(xù)加固你的服務(wù)器,你也可以選擇攻擊其他組的保護(hù)服務(wù)器(其他服務(wù)器網(wǎng)段見現(xiàn)場發(fā)放的參數(shù)表)。如果你的服務(wù)器FLAG被他人取得并提交到裁判服務(wù)器,那么只能馬上結(jié)束比賽,離開賽場。注意1:任何時(shí)候不能關(guān)閉80端口,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分;注意2:不能對裁判服務(wù)器進(jìn)行攻擊,否則將判令停止比賽,第三階段分?jǐn)?shù)為0分。漏洞列表1. Web服務(wù)器包含SQL注入的漏洞,用戶通過SQL注入的漏洞獲取數(shù)據(jù)庫表單KEY的內(nèi)容。2. Web服務(wù)器包含跨站的漏洞,用戶通過跨站漏洞獲取KEY的內(nèi)容。3. Web服務(wù)器包含表單提權(quán)漏洞,用戶通過表單提權(quán)的漏洞進(jìn)行獲取KEY并進(jìn)行提權(quán)。4. Web服務(wù)器包含C
22、OOKIE漏洞,用戶通過COOKIE的漏洞進(jìn)行獲取KEY并進(jìn)行提權(quán)。5. Web服務(wù)器包含文件上傳漏洞,用戶通過文件上傳進(jìn)行獲取KEY并進(jìn)行提權(quán)。6. Web服務(wù)器包含文件包含漏洞,用戶通過文件包含進(jìn)行獲取KEY并進(jìn)行提權(quán)。7. Web服務(wù)器提供用戶下載相關(guān)已經(jīng)抓獲的數(shù)據(jù)包,要求攻擊者通過分析獲取KEY。8. Web服務(wù)器提供用戶下載相關(guān)加密文件,要求攻擊者通過破解文件來獲取KEY的內(nèi)容。9. Web服務(wù)器包含BASH漏洞,通過BASH漏洞進(jìn)行提權(quán)獲取KEY。10. 操作系統(tǒng)提供的服務(wù)包含了遠(yuǎn)程代碼執(zhí)行的漏洞,要求用戶找到遠(yuǎn)程代碼執(zhí)行的服務(wù)。11. 操作系統(tǒng)提供的服務(wù)包含了緩沖區(qū)溢出漏洞,要求
23、用戶找到緩沖區(qū)溢出漏洞的服務(wù)。12. 操作系統(tǒng)提供SAMBA服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。13. 操作系統(tǒng)提供VSFTPD服務(wù),要求用戶找到服務(wù)的遠(yuǎn)程溢出的漏洞。14. AS5的ROOTKIT查殺,用戶可以通過預(yù)留的rootkit遠(yuǎn)程滲透。15. SSHD的后門,用戶可以通過預(yù)留的SSH后門進(jìn)行遠(yuǎn)程滲透。16. 系統(tǒng)提供mysql服務(wù),要求用戶能夠?qū)oot口令進(jìn)行暴力破解獲取弱口令,并進(jìn)行提權(quán)。17. 系統(tǒng)提供弱口令用戶,要求用戶能夠檢出弱口令用戶,并根據(jù)描述提供相關(guān)的KEY。第二階段:系統(tǒng)安全攻防加固任務(wù)一:指紋發(fā)現(xiàn)1. xclient利用掃描工具探測metas1 機(jī)器的所能提供
24、的服務(wù)2. xclient利用掃描工具發(fā)現(xiàn)ftp服務(wù)指紋3. xclient使用終端工具發(fā)現(xiàn)ftp 服務(wù)指紋4. xclient利用掃描工具發(fā)現(xiàn)telnet服務(wù)指紋5. xclient使用終端工具發(fā)現(xiàn)telnet服務(wù)指紋6. xclient利用 掃描工具發(fā)現(xiàn)http 服務(wù)指紋7. xclient使用終端工具發(fā)現(xiàn)http 服務(wù)指紋方法8. xclient使用瀏覽器發(fā)現(xiàn)http 服務(wù)指紋方法9. xclient用掃描工具發(fā)現(xiàn)mysql 服務(wù)指紋10. xclient使用終端工具發(fā)現(xiàn)mysql 服務(wù)指紋11. xclient用掃描工具發(fā)現(xiàn)ssh 服務(wù)指紋12. xclient使用終端工具發(fā)現(xiàn)ssh
25、服務(wù)指紋13. xclient用nmap掃描發(fā)現(xiàn)metas1 操作系統(tǒng)指紋14. xclient用瀏覽器找到tomcat(8081端口)服務(wù)信息15. 根據(jù)獲得的http信息,對http 進(jìn)行加固,不再能獲得http 的指紋信息,并進(jìn)行驗(yàn)證任務(wù)二:密碼猜測xclient 中有medusa和john 以及nmap 工具。1、 在xclient使用namp掃描metas1 機(jī)器的所能提供的服務(wù)2、 在xclient利用/game 下的字典passwd.txt暴力破解metas1 系統(tǒng)root用戶密碼3、 在xclient通過ssh 破解獲得的root用戶密碼,獲得metas1的系統(tǒng)的口令文件 ,并破解系統(tǒng)口令,并截屏破解結(jié)果4、 在xclient以用戶名user
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 彩鋼房基礎(chǔ)防水施工方案
- 裝配式預(yù)留預(yù)埋施工方案
- 玻璃鋼除塵凈化塔施工方案
- 合盛包裝科技(徐州)有限公司玻璃瓶包裝裝潢及配套件加工項(xiàng)目環(huán)境影響報(bào)告表
- 保亭縣大件垃圾及園林垃圾破碎分揀及建筑垃圾轉(zhuǎn)運(yùn)調(diào)配場項(xiàng)目環(huán)評報(bào)告表
- 超高速切削機(jī)床項(xiàng)目風(fēng)險(xiǎn)識別與評估綜合報(bào)告
- 陽泉直埋式保溫管施工方案
- 場地平整及強(qiáng)夯施工方案
- 施工方案編制格式
- 湖北省黃岡市部分學(xué)校2024-2025學(xué)年九年級下學(xué)期入學(xué)化學(xué)試題(原卷版+解析版)
- 012焊接工藝評定(氬弧焊)
- C4D教案完整版可編輯
- 10萬千瓦光伏發(fā)電項(xiàng)目工程(EPC)總承包承包人實(shí)施計(jì)劃
- 《行政事業(yè)單位內(nèi)部控制規(guī)范》解讀
- 1-6《測試塔臺模型》精編課件
- 全國2022年10月自學(xué)考試00040法學(xué)概論試題答案
- 國際班成立方案1
- GA/T 1677-2019法庭科學(xué)立體鞋印形象特征檢驗(yàn)技術(shù)規(guī)范
- 小學(xué)語文一年級下冊 快樂讀書吧 課件(共13張PPT)
- 1.2-《中華人民共和國特種設(shè)備安全法》課件ppt課件(完整版)
- 11471勞動爭議處理(第2章)
評論
0/150
提交評論