Decdd19/SecurityAuditScripts
GitHub: Decdd19/SecurityAuditScripts
一站式多云与本地基础设施安全审计脚本集合,通过编排器并行运行各类审计器并将结果汇总为带安全评分的 HTML 报告。
Stars: 0 | Forks: 0
# 🛡️ 安全审计脚本
[](https://github.com/Decdd19/SecurityAuditScripts/actions/workflows/ci.yml)
一组用于 AWS、Azure、M365、本地基础设施和网络服务的安全审计脚本。专为安全工程师和系统管理员构建,无需依赖商业工具即可真实洞察其环境。
## 🗺️ 架构
```
graph TD
O["🎯 audit.py — Orchestrator\nRich progress UI · ThreadPoolExecutor · exec summary"]
subgraph AWS["☁️ AWS — 13 auditors (Python · boto3)"]
A["IAM · S3 · CloudTrail · SG · Root\nEC2 · RDS · GuardDuty · VPC Flow Logs\nLambda · Security Hub · KMS · ELB"]
end
subgraph Linux["🐧 Linux — 5 auditors (Python · sudo)"]
L["Users · Firewall · Sysctl · Patch · SSH"]
end
subgraph Azure["🔷 Azure — 7 auditors (PowerShell · Az module)"]
AZ["Entra · Storage · Activity Log · NSG\nSubscription · Key Vault · Defender"]
end
subgraph M365["📨 M365 — 1 auditor (PowerShell · Graph · ExO)"]
M["CA MFA · Legacy Auth · Mailbox Forwarding · OAuth Consent\nMFA Coverage · Admin Roles · Guest Access"]
end
subgraph Windows["🪟 Windows — 6 auditors (PowerShell)"]
W["AD · Local Users · Firewall\nSMB Signing · Audit Policy · BitLocker"]
end
subgraph Email["📧 Email — 1 auditor (Python · dnspython)"]
E["SPF · DKIM · DMARC"]
end
subgraph Network["🌐 Network — 2 auditors (Python · stdlib)"]
N["SSL/TLS Certificates · HTTP Security Headers"]
end
O -->|"--aws"| AWS
O -->|"--linux"| Linux
O -.->|"--windows (PS1 guide only)"| Azure
O -.->|"--windows (PS1 guide only)"| Windows
O -.->|"--windows (PS1 guide only)"| M365
O -->|"--email --domain"| Email
O -->|"--ssl / --http-headers --domain"| Network
AWS --> S["📊 exec_summary.py\nCross-cloud HTML report · Security score 0–100"]
Linux --> S
Azure -.->|"JSON reports"| S
M365 -.->|"JSON reports"| S
Email --> S
Network --> S
```
## 🎯 审计编排器
`audit.py` 可并行运行任意组合的 Python 审计器,提供实时的 Rich 进度界面,并在完成时生成执行摘要。
```
# 针对客户的完整 AWS + Linux 审计
python3 audit.py --client "Acme Corp" --aws --linux --output ./reports/
# 所有内容 — AWS、Linux,以及 Azure/Windows PS1 说明
python3 audit.py --client "Acme Corp" --all --profile prod
# 多区域 AWS 扫描
python3 audit.py --client "Acme Corp" --aws --regions eu-west-1 us-east-1
# 挑选特定 auditor
python3 audit.py --client "Acme Corp" --s3 --ec2 --iam --linux_user
# 仅打印 Azure/Windows PS1 运行说明
python3 audit.py --client "Acme Corp" --windows
# 完成时在浏览器中打开执行摘要
python3 audit.py --client "Acme Corp" --all --open
```
**标志:** `--aws` (全部 13 个 AWS) · `--linux` (全部 5 个 Linux) · `--windows` (Azure/Windows PS1 指南) · `--all` (所有) · `--ssl --domain` · `--http-headers --domain` · `--email --domain` · `--profile` · `--regions` · `--output` · `--format` · `--workers` · `--open`
## 📁 仓库结构
```
SecurityAuditScripts/
├── README.md
├── audit.py # Orchestrator (auto-discovers auditors via AST scan)
├── scoring.py # Grade engine — compute_overall_score(), unit-tested
├── schema.py # Canonical FindingSchema + validate_finding()
├── report_utils.py # Shared HTML/CSS generator for Linux auditor reports
├── AWS/
│ ├── README.md
│ ├── iam-privilege-mapper/ # IAM users, roles, privilege escalation
│ ├── s3-auditor/ # S3 bucket public access, encryption, versioning
│ ├── cloudtrail-auditor/ # CloudTrail coverage and logging gaps
│ ├── sg-auditor/ # Security group open ports and ingress rules
│ ├── root-auditor/ # Root account MFA, access keys, password policy
│ ├── ec2-auditor/ # EC2 IMDS v2, EBS encryption, public IPs, snapshots
│ ├── rds-auditor/ # RDS public access, encryption, backups, multi-AZ
│ ├── guardduty-auditor/ # GuardDuty enablement, findings, protection plans
│ ├── vpcflowlogs-auditor/ # VPC flow log coverage, traffic type, retention
│ ├── lambda-auditor/ # Lambda public URLs, IAM roles, secret env vars
│ ├── securityhub-auditor/ # Security Hub enablement, findings, standards
│ ├── kms-auditor/ # KMS CMK rotation, key policy, state, aliases
│ └── elb-auditor/ # ALB/NLB access logging, TLS policy, WAF, HTTPS
├── tools/
│ ├── exec_summary.py # Cross-cloud executive summary (aggregates all JSON reports, glob fallback)
│ └── add_auditor.py # Scaffold a new auditor stub + auto-wire into audit.py + exec_summary
├── Azure/
│ ├── README.md
│ ├── entra-auditor/ # Entra ID MFA, guest roles, app credentials, privesc
│ ├── storage-auditor/ # Storage account public access, encryption, soft delete
│ ├── activitylog-auditor/ # Activity Log diagnostic settings and alerting
│ ├── nsg-auditor/ # NSG open ports, orphaned groups
│ ├── subscription-auditor/ # Defender for Cloud, PIM, Global Admin hygiene
│ ├── keyvault-auditor/ # Key Vault RBAC, soft delete, secret/cert/key expiry
│ └── defender-auditor/ # Defender for Cloud plans, secure score, contacts
├── M365/
│ └── m365-auditor/ # CA MFA, legacy auth, mailbox forwarding, OAuth consent
├── Email/
│ ├── README.md
│ └── email-security-auditor/ # SPF, DKIM, DMARC DNS checks
├── Network/
│ ├── README.md
│ ├── ssl-tls-auditor/ # SSL/TLS cert expiry, hostname, TLS version, cipher, HSTS
│ └── http-headers-auditor/ # X-Frame-Options, CSP, Referrer-Policy, Permissions-Policy
└── OnPrem/
├── README.md
├── Windows/
│ ├── ad-auditor/ # Active Directory hygiene, Kerberoasting, delegation
│ ├── localuser-auditor/ # Local users, registry, NTLM, LAPS, WDigest
│ ├── winfirewall-auditor/ # Firewall profiles, open ports, rule analysis
│ ├── smbsigning-auditor/ # SMB signing enforcement, NTLM relay prevention
│ ├── auditpolicy-auditor/ # Audit policy subcategories (process, logon, privilege)
│ └── bitlocker-auditor/ # BitLocker drive encryption status and method
└── Linux/
├── linux-user-auditor/ # Users, sudo, SSH, password policy
├── linux-firewall-auditor/ # iptables/nftables/ufw/firewalld, auditd, syslog
├── linux-sysctl-auditor/ # Kernel hardening, 24 CIS sysctl parameters
├── linux-patch-auditor/ # Available updates, auto-update agent, kernel version
└── linux-ssh-auditor/ # SSH daemon hardening via sshd -T (21 checks)
```
## 🛠️ 脚本
### AWS
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [IAM 权限映射器](./AWS/iam-privilege-mapper/) | 映射 IAM 用户、角色和组。识别高风险权限、权限提升路径、过期凭据和 MFA 缺陷。 | JSON, CSV, HTML |
| [S3 存储桶审计器](./AWS/s3-auditor/) | 审计所有 S3 存储桶的公共访问权限、缺失的加密、版本控制、日志记录和生命周期策略。 | JSON, CSV, HTML |
| [CloudTrail 审计器](./AWS/cloudtrail-auditor/) | 检查所有区域的 CloudTrail 覆盖范围,排查日志缺失、KMS 加密缺失和 CloudWatch 集成情况。 | JSON, CSV, HTML |
| [安全组审计器](./AWS/sg-auditor/) | 扫描所有区域的所有安全组,排查危险的开放端口、无限制的入站流量和未使用的组。 | JSON, CSV, HTML |
| [根账户审计器](./AWS/root-auditor/) | 审计根账户的安全态势,包括 MFA、访问密钥、密码策略和备用联系人。 | JSON, CSV, HTML |
| [EC2 审计器](./AWS/ec2-auditor/) | 审计所有区域的 EC2 实例,排查 IMDSv2 强制执行、EBS 加密、公共 IP、公共快照、IAM 实例配置文件和默认 VPC 使用情况。 | JSON, CSV, HTML |
| [RDS 审计器](./AWS/rds-auditor/) | 审计 RDS 数据库的公共可访问性、存储加密、备份保留、删除保护、IAM 身份验证和多可用区部署。 | JSON, CSV, HTML |
| [GuardDuty 审计器](./AWS/guardduty-auditor/) | 检查所有区域的 GuardDuty 启用情况、按严重程度划分的活动发现数量、保护计划覆盖范围 (S3/EKS/Malware/RDS/Runtime) 以及发现导出配置。 | JSON, CSV, HTML |
| [VPC 流日志审计器](./AWS/vpcflowlogs-auditor/) | 审计每个区域每个 VPC 的 VPC 流日志覆盖范围。标记缺失的日志 (CRITICAL)、仅 ACCEPT/REJECT 的日志、默认日志格式以及较短的 CloudWatch 保留期。 | JSON, CSV, HTML |
| [Lambda 审计器](./AWS/lambda-auditor/) | 审计 Lambda 函数的无身份验证公共函数 URL、过于宽松的 IAM 角色、环境变量名称中的机密、已弃用的运行时、缺失的 DLQ 以及 X-Ray 追踪。 | JSON, CSV, HTML |
| [Security Hub 审计器](./AWS/securityhub-auditor/) | 检查所有区域的 Security Hub 启用情况、按严重程度划分的活动发现数量,以及启用的合规标准 (CIS, PCI DSS, FSBP) 及其控件通过率。 | JSON, CSV, HTML |
| [KMS 审计器](./AWS/kms-auditor/) | 审计所有区域的客户托管 KMS 密钥,排查禁用的轮换、危险密钥策略(公共/跨账户通配符)、密钥状态、未设置别名的密钥和密钥规格。 | JSON, CSV, HTML |
| [ELB 审计器](./AWS/elb-auditor/) | 审计 Application 和 Network Load Balancer,排查缺失的访问日志、无删除保护、HTTP→HTTPS 重定向缺失 (ALB)、过时的 TLS 策略以及缺失的 WAF 关联 (ALB)。 | JSON, CSV, HTML |
### 跨云
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [执行摘要](./tools/) | 将所有 AWS 和 Azure 审计器的 JSON 报告聚合为一份包含总体安全评分 (0–100)、各支柱风险卡片、首要发现和快速改进建议的 HTML 执行摘要报告。 | HTML |
### Azure
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [Entra 审计器](./Azure/entra-auditor/) | 审计 Entra ID 用户、来宾访问、应用程序凭据、自定义角色和权限提升路径。 | JSON, CSV, HTML |
| [存储审计器](./Azure/storage-auditor/) | 审计存储账户的公共访问、共享密钥身份验证、加密、软删除、版本控制和日志记录。 | JSON, CSV, HTML |
| [活动日志审计器](./Azure/activitylog-auditor/) | 检查活动日志诊断设置的覆盖范围、保留期、缺失的类别和警报缺失。 | JSON, CSV, HTML |
| [NSG 审计器](./Azure/nsg-auditor/) | 扫描网络安全组的危险开放端口、暴露于互联网的规则以及孤立的组。 | JSON, CSV, HTML |
| [订阅审计器](./Azure/subscription-auditor/) | 审计订阅的安全态势,包括 Defender for Cloud、永久特权角色、全局管理员清理和预算警报。 | JSON, CSV, HTML |
| [Key Vault 审计器](./Azure/keyvault-auditor/) | 审计 Key Vault 的 RBAC 与传统访问策略、清除保护、软删除、诊断日志记录以及已过期或即将过期的机密、证书和密钥。 | JSON, CSV, HTML |
| [Defender 审计器](./Azure/defender-auditor/) | 审计 Defender for Cloud 每种资源类型的计划启用情况、安全分数、安全联系人和监控代理的自动配置。支持所有订阅。 | JSON, CSV, HTML |
### M365 / Exchange Online
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [M365 审计器](./M365/m365-auditor/) | 审计 Microsoft 365 租户安全控制——条件访问 MFA 强制执行、阻止旧版身份验证、Exchange Online 邮箱自动转发和收件箱转发规则、OAuth 应用用户同意策略、每用户 MFA 注册覆盖率、特权管理员角色枚举以及来宾/外部用户审查。需要 Microsoft.Graph 和 ExchangeOnlineManagement 模块。 | JSON, CSV, HTML |
### 本地
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [AD 审计器](./OnPrem/Windows/ad-auditor/) | 审计 Active Directory 的过期账户、Kerberoastable 用户、弱密码策略、无约束委派和特权组清理情况。 | JSON, CSV, HTML |
| [本地用户审计器](./OnPrem/Windows/localuser-auditor/) | 审计本地账户、注册表自动登录、WDigest、NTLMv1、LAPS 检测和本地管理员组成员身份。 | JSON, CSV, HTML |
| [Windows 防火墙审计器](./OnPrem/Windows/winfirewall-auditor/) | 审计 Windows 防火墙配置文件和规则,排查已禁用的配置文件、默认允许策略和对任何来源开放的危险端口。 | JSON, CSV, HTML |
| [Linux 用户审计器](./OnPrem/Linux/linux-user-auditor/) | 审计 Linux 用户账户、sudo 规则、SSH 配置、login.defs 中的密码策略以及过期账户。 | JSON, CSV, HTML |
| [Linux 防火墙审计器](./OnPrem/Linux/linux-firewall-auditor/) | 自动检测并审计 iptables/nftables/ufw/firewalld。同时检查 auditd 规则和 syslog 配置。 | JSON, CSV, HTML |
| [Linux Sysctl 审计器](./OnPrem/Linux/linux-sysctl-auditor/) | 通过 sysctl 检查 24 个 CIS Benchmark 内核参数:网络强化、TCP、ASLR、dmesg 限制、ptrace 范围、受保护的硬链接/软链接。 | JSON, CSV, HTML |
| [Linux 补丁审计器](./OnPrem/Linux/linux-patch-auditor/) | 自动检测 apt/yum/dnf/zypper 并计算可用更新数量(总计和特定于安全的更新),检查自动更新代理、上次更新时间戳和内核升级状态。 | JSON, CSV, HTML |
| [Linux SSH 审计器](./OnPrem/Linux/linux-ssh-auditor/) | 通过 `sshd -T` 读取有效的 SSH 守护程序配置,并检查 21 个强化参数:root 登录、密码身份验证、加密 ciphers/MACs/KEX、X11 转发、会话超时等。 | JSON, CSV, HTML |
| [SMB 签名审计器](./OnPrem/Windows/smbsigning-auditor/) | 检查服务器和客户端上的 SMB 签名强制执行情况。缺失服务器端强制执行会导致 NTLM 中继攻击。 | JSON, CSV, HTML |
| [审核策略审计器](./OnPrem/Windows/auditpolicy-auditor/) | 根据 CIS 基准检查 15 个关键 Windows 审核策略子类别(登录、进程创建、特权使用等)。 | JSON, CSV, HTML |
| [BitLocker 审计器](./OnPrem/Windows/bitlocker-auditor/) | 审计 BitLocker 驱动器加密状态、加密方法强度、TPM 保护器和恢复密码配置。 | JSON, CSV, HTML |
### 电子邮件
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [电子邮件安全审计器](./Email/email-security-auditor/) | 审计域名的电子邮件安全 DNS 配置——SPF、DKIM 和 DMARC。无需云凭据;仅进行 DNS 查询。 | JSON, CSV, HTML |
### 网络
| 脚本 | 描述 | 输出 |
|--------|-------------|--------|
| [SSL/TLS 审计器](./Network/ssl-tls-auditor/) | 审计域名的 SSL/TLS 证书和 TLS 配置——证书过期、主机名匹配、自签名检测、密钥算法、TLS 版本(最低 1.2)、弱密码套件和 HSTS 头。无需凭据;仅 TCP 端口 443。 | JSON, CSV, HTML |
| [HTTP 安全头审计器](./Network/http-headers-auditor/) | 通过 HTTPS 审计域名的 HTTP 安全响应头——X-Frame-Options、X-Content-Type-Options、Content-Security-Policy(包含 unsafe-inline/eval 检测)、Referrer-Policy 和 Permissions-Policy。无需凭据;仅 HTTPS 端口 443。 | JSON, CSV, HTML |
## ⚙️ 通用要求
### AWS
- Python 3.7+
- `boto3` (`pip install boto3`)
- 已配置 AWS 凭据
身份验证顺序:
1. **AWS CloudShell** — 凭据已预先配置好,只需上传并运行
2. **环境变量:**
export AWS_ACCESS_KEY_ID=your_key
export AWS_SECRET_ACCESS_KEY=your_secret
export AWS_DEFAULT_REGION=us-east-1
3. **AWS CLI profile** (`aws configure`) — 大多数脚本支持 `--profile` 标志
4. **IAM role** — 如果在 EC2/Lambda 上运行,会自动使用实例/执行角色
### Azure
- PowerShell 7+
- Az PowerShell 模块 + Microsoft Graph SDK(有关确切模块,请参阅每个脚本的 README)
- 活跃的 Az 上下文(已运行 `Connect-AzAccount`)
```
# 安装核心 Az 模块
Install-Module Az.Accounts, Az.Resources, Az.Network, Az.Storage, Az.Monitor, Az.Security, Az.KeyVault -Scope CurrentUser
# 安装 Graph 模块(entra-auditor 和 subscription-auditor 需要)
Install-Module Microsoft.Graph.Authentication, Microsoft.Graph.Users, Microsoft.Graph.Identity.Governance -Scope CurrentUser
Connect-AzAccount
```
### M365 / Exchange Online
- PowerShell 7+
- Az 模块 (`Connect-AzAccount`),用于租户上下文
- Microsoft Graph SDK,用于 CA 策略和同意策略
- ExchangeOnlineManagement,用于邮箱和收件箱规则检查
```
Install-Module Az -Scope CurrentUser -Force
Install-Module Microsoft.Graph -Scope CurrentUser -Force
Install-Module ExchangeOnlineManagement -Scope CurrentUser -Force
Connect-AzAccount
Connect-MgGraph -Scopes "Policy.Read.All","Application.Read.All","User.Read.All","Directory.Read.All","UserAuthenticationMethod.Read.All"
Connect-ExchangeOnline -UserPrincipalName admin@contoso.com
```
### 电子邮件
- Python 3.7+
- `dnspython` (`pip install dnspython`)
- 无需凭据 —— 仅进行 DNS 查询
### 网络
- Python 3.8+
- 无外部依赖(仅标准库)
- 无需凭据 —— 仅出站 TCP/HTTPS 端口 443
### 本地
**Windows 脚本:**
- PowerShell 5.1+ 或 7+
- 以本地管理员身份运行 (localuser-auditor, winfirewall-auditor)
- 用于 ad-auditor 的 RSAT ActiveDirectory 模块(已加入域的机器)
**Linux 脚:**
- Python 3.7+
- 大多数审计器无需 `sudo` 即可运行。SSH 审计器需要 `sudo` 才能调用 `sshd -T`;没有它,所有 SSH 检查将返回 N/A。
## 🚀 快速开始
### 全面审计(编排器)
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
pip install boto3 rich
sudo python3 audit.py --client "Acme Corp" --all --open --output ./reports/
```
### AWS
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
pip install boto3
# 运行单个 auditor
python3 AWS/iam-privilege-mapper/iam_mapper_v2.py --format html --output iam_report
python3 AWS/ec2-auditor/ec2_auditor.py --format all --output ec2_report
python3 AWS/rds-auditor/rds_auditor.py --format all --output rds_report
# 生成跨云执行摘要(在运行 auditor 之后)
python3 tools/exec_summary.py --input-dir . --output exec_summary.html
```
### Azure
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
Connect-AzAccount
.\Azure\entra-auditor\entra_auditor.ps1 -Format html
```
### 本地
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
.\OnPrem\Windows\winfirewall-auditor\winfirewall_auditor.ps1 -Format html
.\OnPrem\Windows\localuser-auditor\localuser_auditor.ps1 -Format all
.\OnPrem\Windows\ad-auditor\ad_auditor.ps1 -Format html # domain-joined only
```
### 本地
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
# 除 SSH 外,所有 auditor 均在无 sudo 的情况下运行
python3 OnPrem/Linux/linux-user-auditor/linux_user_auditor.py --format html
python3 OnPrem/Linux/linux-firewall-auditor/linux_firewall_auditor.py --format all
python3 OnPrem/Linux/linux-sysctl-auditor/linux_sysctl_auditor.py --format all
python3 OnPrem/Linux/linux-patch-auditor/linux_patch_auditor.py --format all
# SSH auditor 需要 sudo 来执行 sshd -T(如果没有它,所有检查将返回 N/A)
sudo python3 OnPrem/Linux/linux-ssh-auditor/linux_ssh_auditor.py --format html
```
### M365
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
# 首先连接 — 请参阅上方的 M365 先决条件
.\M365\m365-auditor\m365_auditor.ps1 -TenantDomain contoso.com -Format all
```
### 网络
```
git clone https://github.com/Decdd19/SecurityAuditScripts.git
cd SecurityAuditScripts
# 独立 — 无需依赖
python3 Network/ssl-tls-auditor/ssl_tls_auditor.py --domain acme.ie --format all
python3 Network/http-headers-auditor/http_headers_auditor.py --domain acme.ie --format all
# 通过 orchestrator
python3 audit.py --client "Acme Corp" --ssl --domain acme.ie
python3 audit.py --client "Acme Corp" --http-headers --domain acme.ie
python3 audit.py --client "Acme Corp" --ssl --http-headers --domain acme.ie
```
## 📌 注意事项
- 脚本是**只读的** —— 它们仅查询配置,不会对您的环境进行任何更改
- AWS 脚本设计为在 **AWS CloudShell** 中运行;Azure 脚本在 **Azure CloudShell** 或本地运行;本地脚本直接在目标机器上运行
- 除非另有说明,否则输出文件将写入当前工作目录
- 创建的所有输出文件均具有仅限所有者的权限 (600)
- AWS 脚本支持 `--format` (json, csv, html, all, stdout) 和 `--profile` 标志;EC2 和 RDS 审计器还接受 `--regions` 以限制范围
- Azure 脚本支持 `-Format` (json, csv, html, all, stdout) 和 `-AllSubscriptions` 标志
- 本地 Windows 脚本支持 `-Format` (json, csv, html, all, stdout)
- 本地 Linux 脚本支持 `--format` (json, csv, html, all, stdout)
- 网络脚本支持 `--format` (json, csv, html, all, stdout) 和 `--port` 标志;无需凭据
- 所有 JSON 发现都包含一个 `cis_control` 字段,将每个发现映射到其主要 CIS v8 控制(例如,CIS 3 = 数据保护,CIS 4 = 安全配置,CIS 6 = 访问控制管理)
## 🤝 贡献
如果您有改进建议、错误修复或想为其他服务添加脚本,请随时提交 PR 或提出 issue。
## ⚠️ 免责声明
这些脚本仅用于**内部安全审计目的**。在对任何环境运行安全工具之前,请务必确保您已获得相应的授权。
标签:AD审计, AI合规, AWS安全, Azure安全, Az模块, boto3, Conpot, DKIM, DMARC, HTTP安全头, IAM审计, IPv6, M365安全, OpenCanary, PowerShell, Python, S3审计, SPF, SSH安全, SSL/TLS检查, StruQ, ThreadPoolExecutor, Windows安全, 任务编排, 企业安全, 后渗透, 多平台安全, 子域名变形, 安全基线, 安全工程师, 安全脚本, 对称加密, 开源安全工具, 插件系统, 教学环境, 无后门, 无线安全, 系统管理员, 网络安全, 网络资产管理, 自动化审计, 逆向工具, 逆向工程平台, 防火墙审计, 隐私保护