seerat-fatima21/DFIR-Case-Studies

GitHub: seerat-fatima21/DFIR-Case-Studies

一套基于5W框架的数字取证与事件响应案例研究集合,用于练习和展示安全事件分析与报告撰写技能。

Stars: 0 | Forks: 0

# 事件响应模拟实验室 这是一个使用 **5 W's 框架**(Who, What, When, Where, Why)进行详细事件分析的集合,旨在练习和展示数字取证与事件响应 (DFIR) 技能。 ## 案例研究 ### 1. 医疗保健勒索软件攻击 - **模拟日期:** 2025 年 4 月 - **摘要:** 分析了一起通过网络钓鱼邮件发起的勒索软件攻击,该攻击导致关键患者数据被加密。 - **关键发现:** 确定了攻击向量、动机(经济利益)和影响。概述了遏制和恢复程序。 - **文件:** [Ransomware_Case_Analysis.md](Ransomware_Case_Analysis.md) ### 2. 通过电子邮件传播的恶意软件感染 - **模拟日期:** 2025 年 5 月 - **摘要:** 调查了一起通过受密码保护的电子表格附件传播的恶意软件事件。 - **关键发现:** 绘制了攻击链,强调了使用 IDS 进行检测的过程,并指出缺乏用户安全意识是根本原因。 - **文件:** [Malware_Incident_Analysis.md](Malware_Incident_Analysis.md) ### 3. 电子商务数据泄露 - **模拟日期:** 2025 年 5 月 - **摘要:** 分析了一起因利用 Web 应用程序漏洞导致的数据泄露事件,该事件造成了 PII 和财务记录被盗。 - **关键发现:** 重点关注了漏洞管理和补丁修复的重要性。详细描述了敏感数据的渗出过程。 - **文件:** [Data_Breach_Analysis.md](Data_Breach_Analysis.md) ## 展示的技能 - 事件文档记录 - 根本原因分析 - 5 W's 框架 - 威胁向量识别 - 遏制与清除策略 - 专业报告撰写 ## 目的 本项目是作为一项自主发起的倡议而进行的,旨在将 Google Cybersecurity Certificate 中获得的事件响应理论知识应用于实际的动手场景中。
标签:5W分析法, CISA项目, GPT, Object Callbacks, 勒索软件, 医疗安全, 威胁情报, 安全实验室, 开发者工具, 恶意软件, 数字取证, 根本原因分析, 案例研究, 漏洞管理, 电商安全, 电子取证, 网络安全报告, 网络攻击模拟, 网络钓鱼, 自动化脚本, 防御加固