thesecretchief/HoneyAegis
GitHub: thesecretchief/HoneyAegis
一款 Docker 原生的专业级蜜罐平台,可快速部署欺骗网络并通过本地 AI 分析捕获的威胁会话。
Stars: 1 | Forks: 0
HoneyAegis
专业级、Docker原生蜜罐平台。
在5分钟内部署完整的欺骗网络。
## 什么是 HoneyAegis?
HoneyAegis 将任何 VPS、家庭实验室服务器或树莓派转变为专业级的欺骗网络。它模拟易受攻击的服务,捕获完整的攻击者会话(包括带精美视频回放的按键记录),使用本地 AI 丰富事件内容,并提供实时 Web 仪表板,包含攻击地图、趋势和一键告警。
**无云依赖。无订阅。完全数据主权。**
### 核心功能
- **一键部署** — `docker compose up -d` 即可上线
- **完整会话捕获** — SSH/Telnet 按键记录,支持导出为 MP4/GIF
- **本地 AI 分析** — Ollama 驱动的威胁摘要(数据不离开您的网络)
- **实时仪表板** — 实时攻击地图、事件时间线、统计数据
- **多传感器集群** — 从一个控制台管理 VPS、家庭实验室、RPi 上的传感器
- **可扩展** — 插件系统支持自定义蜜罐服务
- **MSP 就绪** — 多租户隔离、白标客户端门户
### 功能对比
| 功能 | HoneyAegis | StingBox | T-Pot |
|---|---|---|---|
| 自托管 | 是 | 仅云端 | 是 |
| AI 摘要 | 本地 (Ollama) | 云端 AI | 否 |
| 部署时间 | < 5 分钟 | 不等 | 15-30 分钟 |
| 会话视频 | 原生 MP4/GIF | 有限 | 否 |
| 多租户 | 是 | 否 | 否 |
| ARM64 支持 | 是 | 否 | 部分 |
| 许可证 | MIT | 专有 | GPL |
| 最低内存 | 2 GB(轻量) | 不适用 | 8 GB |
## 快速开始
### 前置条件
- Docker Engine 24+ 和 Docker Compose v2
- 最低 2 GB 内存(轻量配置)/ 4 GB+ 推荐(完整配置)
- Linux 主机(Ubuntu 22.04+、Debian 12+ 或兼容版本)
### 1. 克隆并配置
```
git clone https://github.com/thesecretchief/HoneyAegis.git
cd HoneyAegis
cp .env.example .env
# 使用您的设置编辑 .env(时区、密码、告警端点)
```
### 2. 部署(轻量配置 — Cowrie + PostgreSQL + 仪表板)
```
docker compose up -d
```
### 3. 部署(完整配置 — 所有蜜罐 + AI + 监控)
```
# 启用 AI 摘要(Ollama 首次运行时会下载 phi3:mini,约 2GB)
OLLAMA_ENABLED=true docker compose --profile full up -d
```
### 4. 验证部署
```
docker compose ps # all services should show "Up (healthy)"
```
### 5. 访问仪表板
在浏览器中打开 `http://your-server:3000`。
默认凭据:`admin` / `changeme`(请立即更改)。
## 架构
```
┌─────────────────────────────────────────────────────────┐
│ HoneyAegis Stack │
├──────────────┬──────────────┬───────────────────────────┤
│ Honeypots │ Backend │ Frontend │
│ │ │ │
│ Cowrie │ FastAPI │ Next.js 15 │
│ OpenCanary │ Celery │ Tailwind + shadcn/ui │
│ Dionaea │ WebSockets │ Recharts + Leaflet │
│ Beelzebub │ │ │
├──────────────┼──────────────┼───────────────────────────┤
│ Data Layer │ Integrations │
│ │ │
│ PostgreSQL + TimescaleDB │ Ollama (local AI) │
│ Redis (queue/cache) │ Apprise (alerts) │
│ Vector (log shipping) │ Traefik (reverse proxy) │
└─────────────────────────────┴───────────────────────────┘
```
## 项目结构
```
honeyaegis/
├── backend/ # FastAPI application
│ ├── app/
│ │ ├── api/ # REST + WebSocket endpoints
│ │ ├── core/ # Config, security, database
│ │ ├── models/ # SQLAlchemy models
│ │ ├── schemas/ # Pydantic schemas
│ │ ├── services/ # Business logic (webhooks, plugins, ingestion)
│ │ └── workers/ # Celery tasks
│ ├── alembic/ # Database migrations
│ └── tests/
├── frontend/ # Next.js dashboard
├── honeypots/
│ └── cowrie/ # Cowrie SSH/Telnet honeypot
├── configs/
│ ├── vector/ # Log shipper config
│ └── traefik/ # Reverse proxy config
├── db/
│ └── migrations/ # SQL migration scripts
├── helm/ # Kubernetes Helm chart
├── plugins/ # Custom plugin directory
│ └── examples/ # Example plugins (IP blocklist)
├── scripts/ # Helper scripts (install, update)
├── docs/ # Documentation (MSP guide, RPi blueprint)
├── docker-compose.yml # Orchestration
└── .env.example # Configuration template
```
## 开发
### 本地运行
```
# 启动基础设施(数据库、redis、cowrie)
docker compose up -d postgres redis cowrie
# 后端
cd backend
python -m venv .venv && source .venv/bin/activate
pip install -r requirements.txt
uvicorn app.main:app --reload --port 8000
# 前端
cd frontend
npm install
npm run dev
```
### 运行测试
```
# 后端测试
cd backend && pytest
# 前端测试
cd frontend && npm test
```
### 一键安装
```
curl -sSL https://raw.githubusercontent.com/thesecretchief/HoneyAegis/main/scripts/install.sh | bash
```
安装程序会检查前置条件、克隆仓库、生成安全密码,并自动启动轻量配置。
## 路线图
- [x] **迭代 0** — 基础:仓库骨架、Docker Compose、Cowrie、CI/CD
- [x] **迭代 1** — MVP:会话捕获、实时仪表板、告警、GeoIP、视频导出
- [x] **迭代 2** — 增强:本地 AI 摘要、集群管理、配置 UI、优化
- [x] **迭代 3** — MSP:多租户、客户端门户、PDF/JSON 报告、自动更新
- [x] **迭代 4** — 高级:Kubernetes/Helm、蜜罐令牌、webhook、插件、RPi 蓝图
- [x] **迭代 5** — 生产:Prometheus/Grafana、安全扫描、SIEM 导出、速率限制、审计日志
- [x] **迭代 6** — v1.0.0:发布流程、RPi 一键设置、控制台 API、社区治理、插件模板
- [x] **迭代 7** — 最终:E2E 测试(Playwright)、性能缓存、部署矩阵、安全审计、v1.0 发布
- [x] **迭代 8** — SaaS:中继后端、Stripe 计费、插件市场、硬件套件、发布资源
- [x] **迭代 9** — 情报:威胁源(MISP/OTX/VT)、恶意软件沙箱、高级 AI(RAG)、SIEM 导出(ELK/Splunk/TheHive)、国际化(EN/ES/DE/FR/EL)
- [x] **迭代 10** — 企业:高可用(Redis Sentinel、PG 副本)、RBAC、SSO/OIDC、报告仪表板、MkDocs 站点、性能基准、v1.1 发布
## 功能(迭代 10 — 扩展、高可用、企业级和文档站点)
### 高可用
- **Redis Sentinel** — 3 节点仲裁,自动故障转移,受密码保护的监控
- **PostgreSQL 复制** — 主库 + 流式只读副本,支持查询扩展
- **Celery Flower** — 任务队列监控仪表板,带基本认证
- **高可用组合覆盖** — `docker compose -f docker-compose.yml -f configs/ha/docker-compose.ha.yml --profile full up -d`
```
High Availability — Architecture
──────────────────────────────────────────────────────────
┌──────────────┐
│ Traefik │
│ (L7 LB) │
└──────┬───────┘
│
┌────────────┼────────────┐
│ │ │
┌─────┴─────┐ ┌───┴─────┐ ┌───┴──────┐
│ Backend 1 │ │Backend 2│ │ Worker │
└─────┬─────┘ └───┬─────┘ └───┬──────┘
│ │ │
┌─────────┴────────────┴───────────┴──────┐
│ │
Redis Redis Sentinel PostgreSQL
Primary (3x quorum) Primary
└─ Replica
Flower: http://localhost:5555 (task monitoring)
```
```
Celery Flower — Task Monitoring Dashboard
──────────────────────────────────────────────────────────
┌────────────────────────────────────────────────────────┐
│ ■ Flower Workers: 2 │ Online │
├────────────────────────────────────────────────────────┤
│ │
│ Active Tasks: 3 │ Processed: 14,892 │ Failed: 2 │
│ Reserved: 0 │ Retried: 7 │ Avg: 0.23s │
│ │
│ Workers │
│ ┌──────────────┬────────┬──────────┬─────────────────┐│
│ │ Worker │ Status │ Active │ Processed ││
│ ├──────────────┼────────┼──────────┼─────────────────┤│
│ │ worker-1 │ Online │ 2 │ 7,446 ││
│ │ worker-2 │ Online │ 1 │ 7,446 ││
│ └──────────────┴────────┴──────────┴─────────────────┘│
│ │
│ Recent Tasks │
│ ┌────────────────────┬──────────┬─────────┬──────────┐│
│ │ Task │ State │ Worker │ Runtime ││
│ ├────────────────────┼──────────┼─────────┼──────────┤│
│ │ enrich_geoip │ SUCCESS │ wrk-1 │ 0.12s ││
│ │ send_alert │ SUCCESS │ wrk-2 │ 0.34s ││
│ │ convert_video │ STARTED │ wrk-1 │ 1.20s ││
│ └────────────────────┴──────────┴─────────┴──────────┘│
└────────────────────────────────────────────────────────┘
Redis Sentinel: 3/3 nodes │ PG Replication: primary + 1 replica
```
### 基于角色的访问控制(RBAC)
- **4 种角色** — superadmin、admin、analyst、viewer,具有层级权限
- **25+ 权限** — 细粒度访问控制(sessions:read、alerts:manage、users:manage 等)
- **权限检查** — `/api/v1/rbac/check` 用于实时授权验证
- **角色分配** — 管理员只能分配低于自己级别的角色
- **自定义覆盖** — 用户可获得超出角色默认值的权限
```
RBAC — Role Hierarchy
──────────────────────────────────────────────────────────
┌─────────────┬──────────────────────────────────────────┐
│ Role │ Permissions │
├─────────────┼──────────────────────────────────────────┤
│ Viewer │ Read-only: sessions, alerts, sensors, │
│ │ tokens, config, reports, plugins, intel │
├─────────────┼──────────────────────────────────────────┤
│ Analyst │ + export, manage alerts/tokens, submit │
│ │ sandbox, generate reports, manage intel │
├─────────────┼──────────────────────────────────────────┤
│ Admin │ + manage sensors/webhooks/config/users, │
│ │ manage plugins/billing, audit read │
├─────────────┼──────────────────────────────────────────┤
│ Super Admin │ + system:admin, tenants:manage (all) │
└─────────────┴──────────────────────────────────────────┘
```
### SSO / OIDC(企业认证)
- **4 个提供商模板** — Keycloak、Okta、Azure AD、Google Workspace
- **授权码流程** — CSRF 保护的状态 + nonce 参数
- **组 → 角色映射** — OIDC 组自动映射到 RBAC 角色
- **提供商状态** — `/api/v1/sso/status` 用于配置健康检查
```
SSO — Enterprise Login Flow
──────────────────────────────────────────────────────────
┌────────────────────────────────────────────────────────┐
│ ■ HoneyAegis Login │
│ │
│ ┌──────────────────────────────────────────────────┐ │
│ │ ✉ Email [ admin@acme.com ] │ │
│ │ 🔒 Password [ •••••••••••••••• ] │ │
│ │ │ │
│ │ [ Sign In with Password ] │ │
│ └──────────────────────────────────────────────────┘ │
│ ── or ── │
│ ┌──────────────────────────────────────────────────┐ │
│ │ ▸ Sign in with Keycloak │ │
│ │ ▸ Sign in with Okta │ │
│ │ ▸ Sign in with Azure AD │ │
│ │ ▸ Sign in with Google Workspace │ │
│ └──────────────────────────────────────────────────┘ │
│ │
│ SSO Status: ✓ Keycloak (configured) │
│ ○ Okta (template only) │
│ ○ Azure AD (template only) │
│ ○ Google (template only) │
└────────────────────────────────────────────────────────┘
Flow: Browser → IdP → Authorization Code → /api/v1/sso/callback → JWT
```
### 高级报告仪表板
- **执行摘要** — 24 小时/7 天/30 天/90 天的聚合威胁摘要
- **风险评分** — 0-100 综合评分,包含低/中/高/严重级别
- **合规指标** — 安全态势检查清单(认证、网络、数据、CI/CD)
- **主要攻击者** — 最活跃的 IP,包含地理位置、会话数和威胁级别
```
Executive Report — Risk Dashboard
──────────────────────────────────────────────────────────
Period: Last 7 days │ Risk: HIGH (62/100)
┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────────┐
│ Sessions │ │ Unique │ │ Alerts │ │ Malware │
│ 2,847 │ │ IPs: 412 │ │ 156 │ │ 23 │
└──────────┘ └──────────┘ └──────────┘ └──────────────┘
Compliance: ✓ Auth ✓ Network ✓ Rate Limit ⚠ TLS
Score: 5/7 pass │ 2/7 warning │ 0/7 fail
```
### 性能基准和安全审计
- **系统健康报告** — `/api/v1/benchmark/health-report` 包含系统信息、Lighthouse 分数、安全检查清单
- **安全审计** — 12 点检查清单,涵盖认证、网络、数据和 CI/CD 类别
- **Lighthouse 目标** — 性能 98、可访问性 98、最佳实践 96、SEO 98
```
Scaling Metrics — Performance Benchmarks
──────────────────────────────────────────────────────────
System Health Report
┌────────────────────────────────────────────────────────┐
│ API Latency (p50/p95/p99) 8ms / 42ms / 127ms │
│ Throughput 2,847 req/s │
│ Active WebSockets 12 │
│ Celery Queue Depth 3 │
│ DB Pool (active/idle) 4 / 16 │
│ Redis Memory 48 MB / 256 MB │
│ Uptime 14d 6h 32m │
└────────────────────────────────────────────────────────┘
Lighthouse Targets:
┌────────────────┬──────┬────────────────────────────────┐
│ Category │Score │ Bar │
├────────────────┼──────┼────────────────────────────────┤
│ Performance │ 98 │ ████████████████████░ 98/100 │
│ Accessibility │ 98 │ ████████████████████░ 98/100 │
│ Best Practices │ 96 │ ███████████████████░░ 96/100 │
│ SEO │ 98 │ ████████████████████░ 98/100 │
└────────────────┴──────┴────────────────────────────────┘
Security Audit: 12/12 pass │ ✓ Auth ✓ Network ✓ Data ✓ CI/CD
Flower Dashboard: http://localhost:5555 (task monitoring)
```
### 文档站点(MkDocs Material)
- **完整文档站点** — `docs-site/` 使用 MkDocs Material 主题,深色/浅色模式,搜索功能
- **自动部署** — 通过 `.github/workflows/docs.yml` 部署到 GitHub Pages
- **章节** — 入门、架构、功能、企业、API 参考、插件、部署、贡献指南
- **企业文档** — RBAC、SSO、高可用、报告、多租户、审计日志
```
MkDocs Documentation Site — thesecretchief.github.io/HoneyAegis
──────────────────────────────────────────────────────────
┌────────────────────────────────────────────────────────┐
│ ■ HoneyAegis Docs 🔍 Search... │
├──────────┬─────────────────────────────────────────────┤
│ │ │
│ Home │ # Getting Started │
│ │ │
│ ▼ Get │ Deploy HoneyAegis in under 5 minutes: │
│ Started │ │
│ Quick │ ```bash │
│ Config │ git clone .../HoneyAegis.git │
│ Deploy │ cd HoneyAegis && cp .env.example .env │
│ │ docker compose up -d │
│ ▼ Arch │ ``` │
│ Overview│ │
│ Data │ !!! note "Light Profile" │
│ Security│ Default profile uses < 2 GB RAM │
│ │ │
│ ▼ Feats │ ## Next Steps │
│ ▼ Enter │ - [Dashboard](features/dashboard.md) │
│ ▼ API │ - [AI Analysis](features/ai-analysis.md) │
│ ▼ Plugin │ - [RBAC](enterprise/rbac.md) │
│ ▼ Deploy │ │
│ ▼ Contrib│ Dark/Light: ☀ ⬡ │ GitHub ⬡ │
└──────────┴─────────────────────────────────────────────┘
8 sections │ 28 pages │ Full-text search │ GitHub Pages
```
### 公开发布最终版
- **[博客文章](docs/launch/blog-post.md)** — v1.1 公告,包含功能摘要和行动号召
- **[媒体资料包](docs/launch/press-kit.md)** — 已更新企业功能
### v1.3.0 发布
- 327 个测试通过(87 个新测试:RBAC 25、SSO 22、报告 17、基准 23)
- 4 个新后端服务、4 个新 API 路由(8 个新端点)
- MkDocs 文档站点,包含 15+ 页面
- 高可用组合覆盖,包含 Redis Sentinel + PostgreSQL 复制 + Celery Flower
## 功能(迭代 9 — 威胁情报、软件沙箱和国际化)
### 威胁情报源
- **聚合查询** — 从单个 API 查询 MISP、AlienVault OTX、AbuseIPDB 和 VirusTotal
- **内存 TTL 缓存** — 1 小时缓存,避免重复 API 调用
- **标准化结果** — 跨所有情报源统一的 `ThreatIntelResult`
- **情报源状态** — `/api/v1/threat-intel/feeds` 显示已配置和活跃的情报源
### 恶意软件沙箱(静态分析)
- **哈希计算** — 为每个捕获的文件计算 MD5、SHA-1、SHA-256
- **香农熵** — 检测加壳/加密的有效载荷(熵 > 7.0)
- **魔术字节检测** — ELF、PE、Gzip、PNG、shell 脚本等
- **模式匹配** — 12 条 YARA 规则(反向 shell、加密矿工、下载器、持久化)
- **IOC 提取** — 从文件内容中提取 URL、IP 地址和域名
- **风险评分** — 0-100 评分,包含 clean/suspicious/malicious 判定
- **可选 Cuckoo/CAPE** — 动态分析提交和结果轮询
### 高级 AI(RAG + 多 LLM 路由)
- **RAG 上下文** — 从最近捕获的会话中检索增强生成
- **多 LLM 路由** — 基于任务选择模型(phi3:mini → llama3.2:3b → mistral:7b)
- **结构化输出** — 威胁级别、摘要、MITRE ATT&CK 映射、IOC、建议
- **批量分析** — 跨多个会话的趋势检测
- **JSON 解析** — 从带围栏/嵌入的 LLM 响应中稳健提取
### 增强的 SIEM 导出
- **Elasticsearch 批量** — `/api/v1/export/elk` NDJSON 格式,带 ECS 字段映射
- **Splunk HEC** — `/api/v1/export/splunk` HTTP Event Collector JSON 格式
- **TheHive 告警** — `/api/v1/export/thehive` 告警格式,带 TLP/PAP 级别和可观察对象
- **现有格式** — 迭代 5 中的 JSON、CEF 和 Syslog 格式
### 国际化(i18n)
- **5 种语言** — 英语、西班牙语、德语、法语、希腊语
- **语言切换器** — 侧边栏中持久的语言选择
- **浏览器检测** — 首次访问时自动检测浏览器语言
- **70+ 翻译键** — 仪表板、导航、统计、告警、设置等
### v1.2.0 发布
- 240 个测试通过(51 个新测试:威胁情报 10、沙箱 17、高级 AI 20,加上 4 个现有)
- 3 个新后端服务、2 个新 API 路由、3 个新 SIEM 导出端点
- 完整的 5 语言国际化系统
- CI 更新了所有新模块的 py_compile 检查
## 功能(迭代 8 — SaaS 中继、硬件套件和公开发布)
### SaaS 中继后端
- **NAT 穿透** — 防火墙后的传感器连接到中央中继进行日志传输
- **心跳监控** — 60 秒心跳,包含 CPU、内存、磁盘和会话指标
- **事件批处理** — 从远程传感器批量中继 Cowrie 事件到摄取管道
- **令牌认证** — 传感器到中继通信的 Bearer 令牌验证
- **已连接传感器列表** — 实时查看连接到中继的所有传感器
### Stripe 计费集成
- **三层定价** — 社区(免费)、专业版($29/月)、企业版($99/月)
- **结账会话** — Stripe 驱动的升级流程(存根,准备好生产密钥)
- **Webhook 处理** — 订阅生命周期事件(创建、更新、取消、失败)
- **客户门户** — 通过 Stripe 门户自助管理订阅
- **使用量跟踪** — 每个租户的传感器数量和每日事件量
### 插件市场
- **社区注册表** — 按类别浏览、搜索和筛选插件
- **一键安装** — 从市场将插件安装到您的部署中
- **插件提交** — 提交插件供社区审核和发布
- **类别** — 丰富、响应、通知、模拟器插件
- **前端 UI** — 完整的市场页面,包含搜索、类别筛选和安装按钮
### 硬件套件和 MSP 包装
- **[套件 A ($89)](docs/hardware-kit-guide.md)** — RPi 4 传感器节点,预刷 SD 卡
- **[套件 B ($119)](docs/hardware-kit-guide.md)** — RPi 5 传感器节点,带主动散热
- **[套件 C ($249)](docs/hardware-kit-guide.md)** — Intel N100 企业设备
- **组装指南** — 逐步硬件设置、网络配置、中继注册
- **MSP 白标** — 批量配置、自定义品牌、定价指南
- **预构建镜像** — MSP 分发的 SD 卡镜像创建指南
### 公开发布活动
- **[媒体资料包](docs/launch/press-kit.md)** — 电梯演讲、关键事实、对比表、品牌资产
- **[公告模板](docs/launch/announcement-templates.md)** — Twitter/X 帖子、Reddit/HN 帖子、YouTube 演示脚本
### 使用分析(可选加入)
- **隐私优先** — 无 PII、无 IP、无会话数据 — 仅部署元数据
- **仅可选加入** — 默认禁用,设置 `ANALYTICS_ENABLED=true` 参与
- **匿名实例 ID** — 单向 SHA256 哈希,无法反向
- **收集内容** — 版本、部署类型、操作系统、架构、传感器/插件数量、正常运行时间
## 功能(迭代 7 — E2E 测试、性能和最终发布)
### E2E 测试套件(Playwright)
- **仪表板测试** — 登录流程、导航、统计卡片、实时馈送、可访问性检查
- **API 测试** — 健康、认证、会话、告警、蜜罐令牌、webhook、控制台、SIEM 导出
- **E2E CI 工作流** — 针对完整 Docker Compose 堆栈的自动化 Playwright 测试
- **跨浏览器** — Chromium 桌面 + Pixel 5 移动视口
```
E2E Test Suite — Playwright
────────────────────────────────────────────────────────
✓ api.spec.ts
✓ GET /api/v1/health returns 200 .............. 42ms
✓ POST /api/v1/auth/login returns JWT ......... 65ms
✓ GET /api/v1/sessions requires auth .......... 18ms
✓ GET /api/v1/export/cef returns CEF .......... 31ms
✓ GET /api/v1/console/stats returns stats ..... 22ms
✓ ... 18 more passed
✓ dashboard.spec.ts
✓ Login page renders and authenticates ........ 89ms
✓ Dashboard shows stats cards ................. 54ms
✓ Live feed displays WebSocket events ......... 72ms
✓ Navigation works for all routes ............. 45ms
✓ Mobile viewport renders bottom nav .......... 38ms
✓ ... 13 more passed
41 passed (3.2s)
```
### 性能优化
- **响应缓存** — 内存 LRU 缓存,带 TTL,用于昂贵的 API 调用(统计、地图数据)
- **查询优化** — 连接池调优、参数化查询
- **轻量配置 <500MB RAM** — 边缘部署的资源优化
```
Lighthouse Audit — HoneyAegis Dashboard
────────────────────────────────────────
Performance ████████████████████░ 96
Accessibility ████████████████████░ 97
Best Practices████████████████████░ 95
SEO ████████████████████░ 98
────────────────────────────────────────
LCP: 1.2s │ FID: 12ms │ CLS: 0.02
```
### 部署矩阵
- **[Docker Compose](
有目标地构建。永远开源。
标签:AI安全, AI风险缓解, AMSI绕过, ARM64, BOF, Chat Copilot, Docker, honeypot, LLM评估, MSP, NIDS, Ollama, Raspberry Pi, SSH蜜罐, Telnet, 仪表板, 会话捕获, 内存执行, 威胁分析, 威胁检测, 安全运营, 安全防御评估, 容器化, 开源, 扫描框架, 按键记录, 搜索引擎查询, 攻击地图, 攻击监控, 欺骗防御, 测试用例, 漏洞模拟, 物联网安全, 网络安全, 自动化侦查工具, 自托管, 蜜罐, 视频回放, 证书利用, 请求拦截, 进程注入, 逆向工具, 隐私保护