delilah-lab/MITRE-ATT-CK-SHIELD-Cybersecurity-Training-Lab
GitHub: delilah-lab/MITRE-ATT-CK-SHIELD-Cybersecurity-Training-Lab
一个基于 MITRE ATT&CK 与 SHIELD 框架的网络安全培训实验室,用于模拟红蓝队对抗并提升实战技能。
Stars: 0 | Forks: 0
# 🔐 MITRE ATT&CK & SHIELD 网络安全培训实验室
一个基于 **MITRE ATT&CK 和 SHIELD 框架** 的网络安全学习实验室,旨在模拟真实的红队与蓝队场景,提升实战安全技能。
## 🛠️ 使用技术
- MITRE ATT&CK 框架
- MITRE SHIELD 框架
- Python(用于脚本与模拟)
- Bash / Linux 终端
- 日志分析工具
- 基础安全监控概念
## ✨ 功能特性
- 映射至 MITRE ATT&CK 的模拟网络攻击场景
- 使用 MITRE SHIELD 的防御响应技术
- 红队与蓝队对抗练习环境
- 攻击技术文档与分析
- 结构化的网络安全学习流程
- 实战威胁检测练习
## 👨💻 用户可以做什么
- 探索不同的攻击技术与行为
- 学习攻击的检测与缓解方法
- 将事件映射到 MITRE ATT&CK 技术
- 实践防御性安全策略
- 学习 SOC 分析员如何调查威胁
- 提升网络安全分析思维
## ⌨️ 键盘快捷键
如果在实验室中使用脚本或终端工具:
- `Ctrl + C` → 停止正在运行的进程
- `Ctrl + L` → 清除终端屏幕
- `↑` → 上一条命令
- `↓` → 下一条命令
- `Tab` → 命令自动补全
## ⚙️ 我是如何构建它的
这个项目逐步构建为一个网络安全学习实验室:
1. 研究 MITRE ATT&CK 与 SHIELD 框架
2. 学习常见攻击技术与防御策略
3. 创建模拟攻击场景
4. 将每个场景映射到 MITRE 技术
5. 实践防御性响应与检测方法
6. 记录发现并随时间改进理解
## 🧠 我学到了什么
- 真实网络攻击是如何组织的(TTPs)
- 攻击者如何在系统中横向移动
- 防御者如何检测与响应威胁
- 如何使用 MITRE ATT&CK 进行威胁映射
- SOC 分析员如何调查安全事件
- 结构化网络安全文档的重要性
## 🚀 如何运行该项目
1. 克隆仓库:
git clone
标签:AMSI绕过, Bash终端, Cloudflare, MITRE ATT&CK, MITRE SHIELD, SOC分析师, TGT, TTPs, 威胁映射, 威胁检测, 学习实验室, 安全学习, 安全技能, 实战练习, 实践操作, 应用安全, 攻击模拟, 攻防演练, 数据展示, 漏洞修复, 红队, 网络安全, 网络安全培训, 逆向工具, 键盘快捷键, 防御响应, 隐私保护, 项目文档, 驱动签名利用