secwexen/cyber-threat-playbook
GitHub: secwexen/cyber-threat-playbook
这是一个综合性的网络威胁演练手册,汇集了基于 MITRE ATT&CK 的攻击场景、检测规则及实验环境实战指南。
Stars: 1 | Forks: 0
# 网络威胁 Playbook
[](https://github.com/secwexen/cyber-threat-playbook/blob/main/LICENSE)
[](https://github.com/secwexen/cyber-threat-playbook)
一个全面的 Cyber Threat Playbook,提供基于 MITRE ATT&CK 的攻击场景、检测规则、概念验证脚本和实验演练。
## 关于
**Cyber Threat Playbook** 是一个面向网络安全专业人士的开源、教育及作品集型仓库。
它提供了以下内容的结构化集合:
- 基于 MITRE ATT&CK 的攻击场景
- Sigma, YARA, 和 Suricata 检测规则
- 概念验证脚本
- 实验演练和实战练习
该仓库旨在**展示专业的网络安全技能**,包括在安全可控的环境中进行威胁狩猎、事件响应和渗透测试工作流程。
## 功能
- 基于 MITRE ATT&CK 的攻击场景
- Sigma / YARA / Suricata 检测规则
- 用于隔离实验室环境的 PoC 示例
- 日志分析样本
- 威胁狩猎实战工作流
## 概览
**Cyber Threat Playbook** 旨在为用户提供真实网络安全工作流的清晰实用的视角:
- **Detection Rules:** 用于威胁检测和分析的即用型 Sigma/YARA/Suricata 规则。
- **Scenarios:** 基于 MITRE ATT&CK 的模拟攻击,包括钓鱼、恶意软件和横向移动练习。
- **Labs:** 包含 PoC 脚本的实战实验练习,用于隔离环境中的测试和研究。
- **Examples:** 结果可视化用的示例输出、屏幕截图和日志。
- **Docs & Tools:** 快速入门指南、架构说明和辅助脚本,以支持学习和实验。
## 仓库结构
```
cyber-threat-playbook/
├─ detection-rules/ # Sigma, YARA, Suricata rules for threat detection
├─ scenarios/ # MITRE ATT&CK-based attack simulations
├─ labs/ # PoC scripts and lab walkthroughs
├─ examples/ # Sample outputs, logs, and screenshots
├─ docs/ # Documentation and guides
└─ tools/ # Helper scripts and parsers
```
## 快速开始
```
git clone https://github.com/secwexen/cyber-threat-playbook.git
cd cyber-threat-playbook
```
请参阅 [quick_start.md](docs/quick_start.md) 文件获取完整详情。
## 运行示例
本仓库包含多个教育性脚本和检测规则。
以下是用于运行各个组件的命令。
请参阅 [RUN_COMMANDS.md](docs/RUN_COMMANDS.md) 文件获取完整详情。
### 快速开始(单条命令)
要快速测试项目,请运行:
```
python parser.py
```
## 道德使用
本仓库中的所有工具**严格用于教育和道德目的**。
它们旨在用于:
- 研究与学习
- 隔离环境中的实验
我**不**支持任何形式的非法活动。
## 许可证
Copyright © 2026 secwexen.
本项目采用 **MIT License** 授权。
请参阅 [LICENSE](LICENSE) 文件获取完整详情。
## 免责声明
本仓库的内容仅用于教育和研究目的。仓库所有者不对误用或法律后果承担任何责任。完整详情请参阅 [DISCLAIMER.md](/DISCLAIMER.md)。
## 安全
有关安全使用和报告漏洞的指南,请参阅 [SECURITY.md](/SECURITY.md)。
## 注意
脚本、场景和检测规则仅**用于教育和实验用途**。
## 作者
**Secwexen** – 项目作者、负责人及维护者
**GitHub:** [github.com/secwexen](https://github.com/secwexen)
标签:Cloudflare, Metaprompt, MITRE ATT&CK, PoC 脚本, Suricata, TGT, YARA, 云资产可视化, 威胁情报, 安全开源项目, 安全知识库, 开发者工具, 攻防演练, 数据展示, 检测规则, 漏洞复现, 现代安全运营, 红队, 网络安全, 网络资产发现, 逆向工具, 防御加固, 防御策略, 隐私保护, 靶场指南