El-Papi50/Red-team-Phishing-Simulation
GitHub: El-Papi50/Red-team-Phishing-Simulation
一套红队风格的钓鱼攻击桌面推演文档,通过模拟凭证泄露场景帮助安全团队学习 MITRE ATT&CK 映射、检测与事件响应分析方法。
Stars: 0 | Forks: 0
# 红队钓鱼模拟
一个红队桌面推演模拟,演示了由钓鱼攻击导致的凭证泄露过程,并将其映射到 MITRE ATT&CK 框架,同时包含检测和事件响应分析。
# 红队钓鱼模拟实验室
本仓库包含一个红队风格的桌面推演模拟,演示了钓鱼攻击如何导致凭证泄露以及潜在的账户滥用。
本项目的目标是分析攻击路径,将活动映射到 MITRE ATT&CK 框架,并识别检测和响应机会。
本项目**不**包含恶意软件、漏洞利用代码或攻击性工具。它严格用于网络安全学习和防御性分析。
## 项目目标
• 了解钓鱼活动如何导致凭证泄露
• 将攻击者活动映射到 MITRE ATT&CK 框架
• 为安全团队识别检测机会
• 演示事件文档记录和响应分析
## 攻击场景
一封冒充 IT 支持人员的钓鱼邮件被发送给某位员工。
受害者点击了恶意登录链接并在不知情的情况下输入了其凭证。
攻击者随后尝试使用被盗凭证访问内部系统。
组织的监控工具检测到可疑登录活动并启动调查。
## 仓库内容
| 文件 | 描述 |
|-----|-------------|
| scenario.md | 模拟攻击概述 |
| attack-flow.md | 逐步攻击流程 |
| mitre-mapping.md | 映射到 MITRE ATT&CK |
| detection-opportunities.md | 安全检测策略 |
| incident-report.md | 事件响应文档示例 |
| ioc-list.md | 示例失陷指标 |
## 涉及技能
威胁分析
MITRE ATT&CK 映射
检测工程思维
安全文档编写
事件响应规划
## 免责声明
本仓库仅用于**教育和防御性网络安全目的**。
标签:Cloudflare, MITRE ATT&CK, SOC分析, TGT, 威胁分析, 安全教育, 攻防演练, 模拟演练, 混合加密, 网络安全, 自动化侦查工具, 蓝队防御, 身份安全, 防御加固, 隐私保护