rahul03yadav03/social-engineering-detection

GitHub: rahul03yadav03/social-engineering-detection

一个包含社会工程学攻击类型PPT演示文稿和基于正则表达式与关键词匹配的四种攻击检测代码的教育性项目。

Stars: 1 | Forks: 0

# 社会工程学检测项目 ## 概述 本仓库包含一个关于各种**社会工程学攻击**及其检测方法的 **PowerPoint 演示文稿(PPT)**。 PPT 中详细解释了所有攻击类型。 ## PPT 涵盖的主题 - 网络钓鱼 - 鱼叉式钓鱼 - 鲸钓攻击 - 短信钓鱼 - 语音钓鱼 - 借口攻击 - 诱饵攻击 - 交换条件攻击 - 尾随攻击(搭便车) - 肩窥攻击 - 垃圾箱搜寻 - 冒充攻击 - 水坑攻击 - 恐吓软件 ## 检测(编码部分) 在所有攻击中,以下 **4 种类型通过代码实现检测**: 1. 网络钓鱼(电子邮件) 2. 短信钓鱼(短信/文本) 3. 诱饵攻击(恶意文件/USB) 4. 水坑攻击/恐吓软件(恶意网站) ### 检测方法 代码使用以下技术: - **正则表达式(`re` 模块)** - 关键词匹配 - 文件扩展名检查 - URL 和文本分析 - 可疑关键词: - 免费/优惠:free, crack, hack, keygen, prize, gift - 紧迫性:urgent, limited, hurry, act fast - 盗版:cracked, patched, full version, premium - 标题党:hot, sexy, leaked, exclusive - 恐惧:virus, hacked, alert, infected - 文档:invoice, payment, confidential 这些模式用于检测脚本中,以识别潜在威胁。 ## 项目内容 - **PPT 文件** – 包含所有攻击类型的说明 - **代码文件** – 针对选定攻击的检测脚本 - **README.md** – 项目概述 ## 作者 **Rahul Yadav** ## 致谢 - PPT 中的所有图片均由 AI 工具生成。 - 编码方面,**AI 仅用于研究常见的恶意关键词和文件扩展名**;检测代码本身是手动编写的。 ## 注意 本项目仅用于**教育目的**。
标签:AMSI绕过, ESC8, Metasploit替代, Pretexting, 关键词匹配, 垃圾搜索, 威胁检测, 尾随攻击, 恐吓软件, 恶意URL检测, 恶意文件检测, 水坑攻击, 混合加密, 短信钓鱼, 社会工程学, 网络安全, 网络钓鱼检测, 肩窥, 蓝队防御, 语音钓鱼, 诱饵攻击, 逆向工具, 钓鱼邮件识别, 隐私保护, 鱼叉式钓鱼, 鲸钓攻击