secwexen/cyber-threat-playbook

GitHub: secwexen/cyber-threat-playbook

这是一个综合性的网络威胁演练手册,汇集了基于 MITRE ATT&CK 的攻击场景、检测规则及实验环境实战指南。

Stars: 1 | Forks: 0

# 网络威胁 Playbook [![License](https://img.shields.io/github/license/secwexen/cyber-threat-playbook)](https://github.com/secwexen/cyber-threat-playbook/blob/main/LICENSE) [![Status](https://img.shields.io/badge/status-active-brightgreen)](https://github.com/secwexen/cyber-threat-playbook) 一个全面的 Cyber Threat Playbook,提供基于 MITRE ATT&CK 的攻击场景、检测规则、概念验证脚本和实验演练。 ## 关于 **Cyber Threat Playbook** 是一个面向网络安全专业人士的开源、教育及作品集型仓库。 它提供了以下内容的结构化集合: - 基于 MITRE ATT&CK 的攻击场景 - Sigma, YARA, 和 Suricata 检测规则 - 概念验证脚本 - 实验演练和实战练习 该仓库旨在**展示专业的网络安全技能**,包括在安全可控的环境中进行威胁狩猎、事件响应和渗透测试工作流程。 ## 功能 - 基于 MITRE ATT&CK 的攻击场景 - Sigma / YARA / Suricata 检测规则 - 用于隔离实验室环境的 PoC 示例 - 日志分析样本 - 威胁狩猎实战工作流 ## 概览 **Cyber Threat Playbook** 旨在为用户提供真实网络安全工作流的清晰实用的视角: - **Detection Rules:** 用于威胁检测和分析的即用型 Sigma/YARA/Suricata 规则。 - **Scenarios:** 基于 MITRE ATT&CK 的模拟攻击,包括钓鱼、恶意软件和横向移动练习。 - **Labs:** 包含 PoC 脚本的实战实验练习,用于隔离环境中的测试和研究。 - **Examples:** 结果可视化用的示例输出、屏幕截图和日志。 - **Docs & Tools:** 快速入门指南、架构说明和辅助脚本,以支持学习和实验。 ## 仓库结构 ``` cyber-threat-playbook/ ├─ detection-rules/ # Sigma, YARA, Suricata rules for threat detection ├─ scenarios/ # MITRE ATT&CK-based attack simulations ├─ labs/ # PoC scripts and lab walkthroughs ├─ examples/ # Sample outputs, logs, and screenshots ├─ docs/ # Documentation and guides └─ tools/ # Helper scripts and parsers ``` ## 快速开始 ``` git clone https://github.com/secwexen/cyber-threat-playbook.git cd cyber-threat-playbook ``` 请参阅 [quick_start.md](docs/quick_start.md) 文件获取完整详情。 ## 运行示例 本仓库包含多个教育性脚本和检测规则。 以下是用于运行各个组件的命令。 请参阅 [RUN_COMMANDS.md](docs/RUN_COMMANDS.md) 文件获取完整详情。 ### 快速开始(单条命令) 要快速测试项目,请运行: ``` python parser.py ``` ## 道德使用 本仓库中的所有工具**严格用于教育和道德目的**。 它们旨在用于: - 研究与学习 - 隔离环境中的实验 我**不**支持任何形式的非法活动。 ## 许可证 Copyright © 2026 secwexen. 本项目采用 **MIT License** 授权。 请参阅 [LICENSE](LICENSE) 文件获取完整详情。 ## 免责声明 本仓库的内容仅用于教育和研究目的。仓库所有者不对误用或法律后果承担任何责任。完整详情请参阅 [DISCLAIMER.md](/DISCLAIMER.md)。 ## 安全 有关安全使用和报告漏洞的指南,请参阅 [SECURITY.md](/SECURITY.md)。 ## 注意 脚本、场景和检测规则仅**用于教育和实验用途**。 ## 作者 **Secwexen** – 项目作者、负责人及维护者 **GitHub:** [github.com/secwexen](https://github.com/secwexen)
标签:Cloudflare, Metaprompt, MITRE ATT&CK, PoC 脚本, Suricata, TGT, YARA, 云资产可视化, 威胁情报, 安全开源项目, 安全知识库, 开发者工具, 攻防演练, 数据展示, 检测规则, 漏洞复现, 现代安全运营, 红队, 网络安全, 网络资产发现, 逆向工具, 防御加固, 防御策略, 隐私保护, 靶场指南