delilah-lab/MITRE-ATT-CK-SHIELD-Cybersecurity-Training-Lab

GitHub: delilah-lab/MITRE-ATT-CK-SHIELD-Cybersecurity-Training-Lab

一个基于 MITRE ATT&CK 与 SHIELD 框架的网络安全培训实验室,用于模拟红蓝队对抗并提升实战技能。

Stars: 0 | Forks: 0

# 🔐 MITRE ATT&CK & SHIELD 网络安全培训实验室 一个基于 **MITRE ATT&CK 和 SHIELD 框架** 的网络安全学习实验室,旨在模拟真实的红队与蓝队场景,提升实战安全技能。 ## 🛠️ 使用技术 - MITRE ATT&CK 框架 - MITRE SHIELD 框架 - Python(用于脚本与模拟) - Bash / Linux 终端 - 日志分析工具 - 基础安全监控概念 ## ✨ 功能特性 - 映射至 MITRE ATT&CK 的模拟网络攻击场景 - 使用 MITRE SHIELD 的防御响应技术 - 红队与蓝队对抗练习环境 - 攻击技术文档与分析 - 结构化的网络安全学习流程 - 实战威胁检测练习 ## 👨‍💻 用户可以做什么 - 探索不同的攻击技术与行为 - 学习攻击的检测与缓解方法 - 将事件映射到 MITRE ATT&CK 技术 - 实践防御性安全策略 - 学习 SOC 分析员如何调查威胁 - 提升网络安全分析思维 ## ⌨️ 键盘快捷键 如果在实验室中使用脚本或终端工具: - `Ctrl + C` → 停止正在运行的进程 - `Ctrl + L` → 清除终端屏幕 - `↑` → 上一条命令 - `↓` → 下一条命令 - `Tab` → 命令自动补全 ## ⚙️ 我是如何构建它的 这个项目逐步构建为一个网络安全学习实验室: 1. 研究 MITRE ATT&CK 与 SHIELD 框架 2. 学习常见攻击技术与防御策略 3. 创建模拟攻击场景 4. 将每个场景映射到 MITRE 技术 5. 实践防御性响应与检测方法 6. 记录发现并随时间改进理解 ## 🧠 我学到了什么 - 真实网络攻击是如何组织的(TTPs) - 攻击者如何在系统中横向移动 - 防御者如何检测与响应威胁 - 如何使用 MITRE ATT&CK 进行威胁映射 - SOC 分析员如何调查安全事件 - 结构化网络安全文档的重要性 ## 🚀 如何运行该项目 1. 克隆仓库: git clone
标签:AMSI绕过, Bash终端, Cloudflare, MITRE ATT&CK, MITRE SHIELD, SOC分析师, TGT, TTPs, 威胁映射, 威胁检测, 学习实验室, 安全学习, 安全技能, 实战练习, 实践操作, 应用安全, 攻击模拟, 攻防演练, 数据展示, 漏洞修复, 红队, 网络安全, 网络安全培训, 逆向工具, 键盘快捷键, 防御响应, 隐私保护, 项目文档, 驱动签名利用