seerat-fatima21/DFIR-Case-Studies
GitHub: seerat-fatima21/DFIR-Case-Studies
一套基于5W框架的数字取证与事件响应案例研究集合,用于练习和展示安全事件分析与报告撰写技能。
Stars: 0 | Forks: 0
# 事件响应模拟实验室
这是一个使用 **5 W's 框架**(Who, What, When, Where, Why)进行详细事件分析的集合,旨在练习和展示数字取证与事件响应 (DFIR) 技能。
## 案例研究
### 1. 医疗保健勒索软件攻击
- **模拟日期:** 2025 年 4 月
- **摘要:** 分析了一起通过网络钓鱼邮件发起的勒索软件攻击,该攻击导致关键患者数据被加密。
- **关键发现:** 确定了攻击向量、动机(经济利益)和影响。概述了遏制和恢复程序。
- **文件:** [Ransomware_Case_Analysis.md](Ransomware_Case_Analysis.md)
### 2. 通过电子邮件传播的恶意软件感染
- **模拟日期:** 2025 年 5 月
- **摘要:** 调查了一起通过受密码保护的电子表格附件传播的恶意软件事件。
- **关键发现:** 绘制了攻击链,强调了使用 IDS 进行检测的过程,并指出缺乏用户安全意识是根本原因。
- **文件:** [Malware_Incident_Analysis.md](Malware_Incident_Analysis.md)
### 3. 电子商务数据泄露
- **模拟日期:** 2025 年 5 月
- **摘要:** 分析了一起因利用 Web 应用程序漏洞导致的数据泄露事件,该事件造成了 PII 和财务记录被盗。
- **关键发现:** 重点关注了漏洞管理和补丁修复的重要性。详细描述了敏感数据的渗出过程。
- **文件:** [Data_Breach_Analysis.md](Data_Breach_Analysis.md)
## 展示的技能
- 事件文档记录
- 根本原因分析
- 5 W's 框架
- 威胁向量识别
- 遏制与清除策略
- 专业报告撰写
## 目的
本项目是作为一项自主发起的倡议而进行的,旨在将 Google Cybersecurity Certificate 中获得的事件响应理论知识应用于实际的动手场景中。
标签:5W分析法, CISA项目, GPT, Object Callbacks, 勒索软件, 医疗安全, 威胁情报, 安全实验室, 开发者工具, 恶意软件, 数字取证, 根本原因分析, 案例研究, 漏洞管理, 电商安全, 电子取证, 网络安全报告, 网络攻击模拟, 网络钓鱼, 自动化脚本, 防御加固