AnasAbdelraouf128/depi-ir-Adversary-Emulation-Detection-Platform
GitHub: AnasAbdelraouf128/depi-ir-Adversary-Emulation-Detection-Platform
集成 Wazuh、Atomic Red Team 和 MITRE ATT&CK 框架的综合对手仿真与检测平台,帮助安全团队通过可控攻击模拟构建和验证自定义检测规则。
Stars: 0 | Forks: 0
# 对手仿真与检测平台 🛡️
## 概述
本项目部署了一个综合性的防御实验室环境,用于执行可控的网络攻击并编写自定义检测规则。通过集成 **Wazuh (XDR)**、**Atomic Red Team** 和 **MITRE ATT&CK Framework**,该平台将安全监控从被动状态转变为主动的威胁狩猎姿态。
## 🏗️ 架构与技术栈
* **SIEM / XDR:** Wazuh
* **仿真引擎:** Atomic Red Team
* **框架:** MITRE ATT&CK Enterprise Matrix
* **目标端点:** [插入操作系统,例如 Windows 11, Ubuntu 22.04]
## 🎯 核心目标
1. 建立一个安全、基线的 Wazuh 环境。
2. 执行局部的 atomic 测试,模拟现实世界的 APT 行为。
3. 分析原始遥测数据,以编写自定义的 Wazuh 规则和解码器。
4. 将所有工程化的检测映射到 MITRE ATT&CK 框架,以进行可见性跟踪。
## 🚀 快速开始
*(提供简短的说明,指导其他人如何搭建此实验室,或指向您的 `docs/` 目录中的安装指南。)*
## 📁 仓库结构
* `/wazuh_rules` - 在此项目中工程化的自定义 XML 规则。
* `/emulation_plans` - 测试的 TTP 的详细分解。
* `/docs` - 架构图和项目规范。
## 👥 贡献者
* **[Anas Abdelraouf ]** - [项目负责人兼首席检测工程师]
* **[Hazem Oraby]** - [对手仿真专家]
* **[Alsafy Hamed]** - [SIEM 管理员兼 Wazuh 架构师]
* **[Yusuf Yasser]** - - [SOC 遥测分析师兼 TTP 映射专家]
* **[Adham Khattab]** - [端点安全专家]
* **[Abdulrahman Alseady]** - [事件响应文档编写者]
标签:adversary emulation, AMSI绕过, APT攻击, Atomic Red Team, ATT&CK框架, Cloudflare, Decoders, Detection Engineering, MITRE ATT&CK, OPA, Python 实现, Telemetry Analysis, Threat Hunting, TTP, Ubuntu 22.04, Wazuh, Windows 11, 威胁检测, 子域名变形, 安全实验, 安全工具集合, 安全运营, 对手模拟, 扫描框架, 插件系统, 攻击模拟, 数据泄露检测, 无线安全, 流量嗅探, 私有化部署, 端点安全, 紫队, 网络安全, 网络安全审计, 自定义检测, 补丁管理, 规则编写, 遥测分析, 防御规避, 隐私保护, 靶场, 驱动签名利用, 高级持续性威胁