gregory-dean/cybersecurity-homelab
GitHub: gregory-dean/cybersecurity-homelab
一份详尽的网络安全家庭实验室构建指南,记录企业级安全环境从搭建到攻防演练的完整实践过程。
Stars: 0 | Forks: 0
# 网络安全家庭实验室
本仓库记录了我个人网络安全家庭实验室的设计、构建过程以及在其中进行的实验。
该项目的目的是创建一个可控环境,用于模拟现实世界中的企业安全场景,包括网络防御、攻击模拟、漏洞管理以及威胁检测。
随着我不断扩展基础设施并添加新的安全工具和测试场景,该实验室将持续演进。
## 目标
• 构建逼真的企业级安全实验室
• 练习攻防安全技术
• 模拟攻击场景并调查生成的日志
• 积累 SIEM 工具和检测工程方面的经验
• 公开记录整个过程,以促进学习和知识共享
## 实验室架构
该家庭实验室基于一台运行 VirtualBox 的 Windows 11 主机,通过多个虚拟机构建而成。这些系统模拟了一个企业网络环境,包含域服务、用户工作站、监控基础设施以及攻击系统。
当前的核心组件包括:
• Windows Server(Active Directory 域控制器)
• Windows 客户端工作站
• Kali Linux 攻击机
• 用于托管漏洞服务的 Ubuntu Server
• 用于日志聚合与分析的 SIEM 平台
防火墙、入侵检测系统和漏洞扫描器等额外基础设施将在后续阶段添加。
## 项目路线图
### 第一阶段 – 基础建设
建立基础虚拟环境。
任务:
• 配置 VirtualBox 网络
• 部署核心虚拟机
• 配置 Active Directory 域
• 建立系统间的通信
### 第二阶段 – 安全监控
引入日志聚合和威胁检测。
任务:
• 部署 SIEM 平台(Splunk / ELK)
• 配置来自 Windows 和 Linux 系统的日志采集
• 创建检测规则和警报
• 将检测结果映射到 MITRE ATT&CK 技术
### 第三阶段 – 漏洞管理
模拟企业漏洞管理工作流。
任务:
• 部署漏洞扫描器
• 执行经过认证和未经认证的扫描
• 分析发现与风险等级
• 执行修复措施并验证结果
### 第四阶段 – 攻击模拟
在环境中模拟真实攻击者的行为。
活动包括:
• 网络侦察
• 凭据攻击
• 权限提升
• 横向移动
• 数据窃取
所有攻击活动将与监控平台中的检测和调查相关联。
## 工具与技术
操作系统
• Windows Server
• Windows 10 / 11
• Ubuntu Server
• Kali Linux
安全工具
• Nmap
• Metasploit
• Burp Suite
• Splunk / Elastic Stack
• Wireshark
• Nessus / OpenVAS
基础设施
• VirtualBox
• Active Directory
• Linux networking
## 文档
有关家庭实验室构建各阶段的详细文档可在仓库目录中找到。
每个部分包括:
• 配置步骤
• 截图
• 命令输出
• 经验教训
## 项目目的
该家庭实验室旨在作为一个长期的学习环境,加深我对网络安全概念以及现实世界攻防技术的理解。
该项目也作为一个公开的作品集,记录我在不断提升网络安全技能过程中的工作成果。
## 作者
Gregory Dean
网络安全分析师 | 安全研究 | 家庭实验室开发
标签:Active Directory, AES-256, AMSI绕过, CTI, ELK, GitHub Advanced Security, OPA, PE 加载器, Plaso, Terraform 安全, VirtualBox, Web报告查看器, Windows Server, 企业环境模拟, 威胁检测, 安全加固, 安全实验, 安全运营, 实验环境, 家庭实验室, 扫描框架, 攻击技术, 攻击模拟, 数字取证, 数据展示, 漏洞评估, 红队, 网络安全, 网络安全实验, 网络架构, 自动化脚本, 隐私保护, 靶场, 驱动签名利用