El-Papi50/Red-team-Phishing-Simulation

GitHub: El-Papi50/Red-team-Phishing-Simulation

一套红队风格的钓鱼攻击桌面推演文档,通过模拟凭证泄露场景帮助安全团队学习 MITRE ATT&CK 映射、检测与事件响应分析方法。

Stars: 0 | Forks: 0

# 红队钓鱼模拟 一个红队桌面推演模拟,演示了由钓鱼攻击导致的凭证泄露过程,并将其映射到 MITRE ATT&CK 框架,同时包含检测和事件响应分析。 # 红队钓鱼模拟实验室 本仓库包含一个红队风格的桌面推演模拟,演示了钓鱼攻击如何导致凭证泄露以及潜在的账户滥用。 本项目的目标是分析攻击路径,将活动映射到 MITRE ATT&CK 框架,并识别检测和响应机会。 本项目**不**包含恶意软件、漏洞利用代码或攻击性工具。它严格用于网络安全学习和防御性分析。 ## 项目目标 • 了解钓鱼活动如何导致凭证泄露 • 将攻击者活动映射到 MITRE ATT&CK 框架 • 为安全团队识别检测机会 • 演示事件文档记录和响应分析 ## 攻击场景 一封冒充 IT 支持人员的钓鱼邮件被发送给某位员工。 受害者点击了恶意登录链接并在不知情的情况下输入了其凭证。 攻击者随后尝试使用被盗凭证访问内部系统。 组织的监控工具检测到可疑登录活动并启动调查。 ## 仓库内容 | 文件 | 描述 | |-----|-------------| | scenario.md | 模拟攻击概述 | | attack-flow.md | 逐步攻击流程 | | mitre-mapping.md | 映射到 MITRE ATT&CK | | detection-opportunities.md | 安全检测策略 | | incident-report.md | 事件响应文档示例 | | ioc-list.md | 示例失陷指标 | ## 涉及技能 威胁分析 MITRE ATT&CK 映射 检测工程思维 安全文档编写 事件响应规划 ## 免责声明 本仓库仅用于**教育和防御性网络安全目的**。
标签:Cloudflare, MITRE ATT&CK, SOC分析, TGT, 威胁分析, 安全教育, 攻防演练, 模拟演练, 混合加密, 网络安全, 自动化侦查工具, 蓝队防御, 身份安全, 防御加固, 隐私保护