MMA19801712/SecurityPlus-Labs
GitHub: MMA19801712/SecurityPlus-Labs
围绕 CompTIA Security+ SY0-701 五大考试领域编写的完整动手实验合集,覆盖密码学、漏洞评估、网络架构、SIEM 运营与风险管理等核心安全技能。
Stars: 0 | Forks: 0
# 🔐 CompTIA Security+ SY0-701 实验作品集
Reply-To: attacker@malicious-domain.ru
X-Originating-IP: 185.220.101.45
Authentication-Results: spf=fail; dkim=none; dmarc=fail
```
**识别出的危险信号:**
1. 域名不匹配 —— "companyname-helpdesk.com" 与实际域名对比
2. SPF/DKIM/DMARC 全部失败 —— 电子邮件并非来自合法服务器
3. 源 IP 来自已知的 Tor 出口节点
4. 紧急催促用语:"您的账号将在 24 小时内被锁定"
5. 可疑的 URL 重定向至凭证收集页面
**采取的缓解措施:**
- 更新了 Exchange 中的电子邮件过滤规则
- 启动了安全意识培训
- DMARC 策略设置为 "reject"
### 实验 2.3 — 使用 Nessus 进行漏洞评估
**目标:** 执行漏洞扫描并生成修复报告。
**工具:** Nessus Essentials 10.7,实验用 Windows Server 2019
**扫描结果摘要:**
| 严重程度 | 数量 | 示例 |
|:---:|:---:|:---|
| 严重 | 3 | MS17-010 EternalBlue, BlueKeep RDP, Log4Shell |
| 高危 | 8 | 过时的 OpenSSL,已启用 TLS 1.0,弱密码套件 |
| 中危 | 15 | 自签名证书,默认凭证,信息泄露 |
| 低危 | 12 | Banner 抓取,ICMP 时间戳,HTTP 方法 |
| 信息 | 47 | 开放端口,服务版本,操作系统检测 |
**采取的修复措施:**
- MS17-010:应用了 KB4012212 补丁 —— 严重问题已解决
- 禁用了 TLS 1.0,强制使用 TLS 1.3 —— 高危问题已解决
- 更改了所有服务的默认凭证 —— 中危问题已解决
### 实验 2.4 — 恶意软件分析(静态与动态)
**目标:** 在沙箱环境中分析恶意软件样本。
**工具:** Any.run 沙箱,Ghidra, VirusTotal, PEStudio
**样本分析(WannaCry 变体 — 沙箱化):**
静态分析:
- 文件类型:PE32 可执行文件
- 文件大小:3.4 MB
- SHA256:24d004a104d4d54034dbcffc2a4b19a11f39008a575aa614ea04703480b1022c
- 是否加壳:是(UPX 3.94)
- 可疑导入:CreateRemoteThread, VirtualAllocEx, WriteProcessMemory
动态分析:
- 尝试联系 C2 服务器:wanna1.onion
- 创建卷影副本删除命令:vssadmin delete shadows /all /quiet
- 枚举网络共享以进行横向移动
- 投递勒索信:@Please_Read_Me@.txt
**入侵指标 (IOC):**
```
File: tasksche.exe (SHA256: 24d004a104...)
Registry: HKLM\SOFTWARE\WanaCrypt0r
Network: Port 445 scanning, Tor connections
Process: cmd.exe spawned from ransomware binary
```
## 🟢 领域 3:安全架构 (18%)
### 实验 3.1 — 网络分段与防火墙配置
**目标:** 使用 VLAN 和防火墙规则设计并实现网络分段。
**已实现的网络设计:**
```
Internet
│
[Firewall/Router - pfSense]
│
├── DMZ (VLAN 10) - 10.0.10.0/24
│ ├── Web Server
│ └── Mail Gateway
│
├── Corporate (VLAN 20) - 10.0.20.0/24
│ ├── Workstations
│ └── File Servers
│
├── Management (VLAN 30) - 10.0.30.0/24
│ └── Domain Controllers, Network Mgmt
│
└── IoT (VLAN 40) - 10.0.40.0/24
└── Isolated IoT devices
```
**应用的防火墙规则:**
- DMZ → Internet:仅允许 HTTP/HTTPS
- Internet → DMZ:仅允许入站 80、443
- Corporate → DMZ:允许所有(内部访问)
- IoT → Corporate:拒绝所有(隔离)
- Management → 所有 VLAN:允许所有(具有 MFA 的管理员访问)
### 实验 3.2 — 云安全配置 (AWS)
**目标:** 在 AWS 云环境中实施安全控制。
**已实施的 AWS 安全控制:**
- IAM:创建了具有最小权限策略的角色
- S3 Bucket:禁用了公共访问,启用了版本控制和 MFA 删除
- CloudTrail:在所有区域启用,日志通过 KMS 加密发送到 S3
- Security Groups:配置为默认拒绝所有,添加特定允许规则
- GuardDuty:启用以进行威胁检测
- Config:启用以进行合规性监控
- VPC Flow Logs:启用以进行网络流量分析
## 🔵 领域 4:安全运营 (28%)
### 实验 4.1 — SIEM 实施与日志分析
**目标:** 配置 SIEM,创建警报并调查安全事件。
**Splunk 配置:**
- 部署了 Splunk Enterprise 9.1
- 配置了来自 Windows Event Logs, Syslog, Apache logs 的数据输入
- 为安全监控创建了自定义仪表板
- 为威胁检测构建了关联规则
**使用的示例 SPL 查询:**
```
# Failed login attempts
index=windows EventCode=4625 | stats count by src_ip, user | where count > 5
# Brute force 检测
index=windows EventCode=4625
| bucket _time span=1m
| stats count by _time, src_ip
| where count > 10
# Privilege escalation 检测
index=windows EventCode IN (4672, 4728, 4732, 4756)
| table _time, user, dest, EventCode, message
# 通过 SMB 的 Lateral movement
index=network dest_port=445
| stats dc(dest) as unique_dest by src_ip
| where unique_dest > 10
```
**已创建的警报:**
- 暴力破解攻击:同一 IP 在 1 分钟内登录失败超过 10 次
- 权限提升:管理员组成员身份变更
- 数据渗出:大量出站数据传输(>100MB)
- 恶意软件 C2:连接到已知的恶意 IP
### 实验 4.2 — 事件响应模拟
**目标:** 针对模拟的勒索软件攻击执行事件响应程序。
**事件时间线:**
| 时间 | 活动 | 采取的行动 |
|:---:|:---|:---|
| 08:14 | SIEM 警报:检测到勒索软件 IOC | 创建事件,通知团队 |
| 08:17 | 识别出受影响主机:WORKSTATION-07 | 将主机与网络隔离 |
| 08:25 | 初步分析:WannaCry 变体 | 启动范围评估 |
| 08:45 | 确定范围内有 3 台额外的主机 | 应用扩展隔离 |
| 09:00 | 收集证据:内存转储,磁盘映像 | 维护证据保管链 |
| 10:30 | 根除:移除恶意软件,应用补丁 | 系统从干净映像重建 |
| 14:00 | 系统从经过验证的备份中恢复 | 业务恢复 |
| 16:00 | 起草事件事后报告 | 记录经验教训 |
**应用的 NIST SP 800-61 阶段:**
1. ✅ 准备阶段 —— IR 计划、工具、联系方式已就绪
2. ✅ 检测与分析阶段 —— SIEM 警报,调查
3. ✅ 遏制阶段 —— 网络隔离,证据保存
4. ✅ 根除阶段 —— 恶意软件移除,根本原因修复
5. ✅ 恢复阶段 —— 系统恢复,监控
6. ✅ 事件事后阶段 —— 报告,经验教训
## 🟡 领域 5:安全项目管理 (20%)
### 实验 5.1 — 风险评估
**目标:** 使用 NIST SP 800-30 执行正式的风险评估。
**风险评估流程:**
1. 系统特征描述 —— 识别关键资产和数据流
2. 威胁识别 —— 枚举威胁行为者和攻击向量
3. 漏洞识别 —— Nessus 扫描 + 手动评估
4. 控制分析 —— 审查现有控制的有效性
5. 可能性确定 —— 分析威胁概率
6. 影响分析 —— 业务影响评估
7. 风险确定 —— 风险 = 可能性 × 影响矩阵
8. 控制建议 —— 确定风险处理方案
9. 结果记录 —— 正式风险报告
**风险矩阵结果:**
| 资产 | 威胁 | 可能性 | 影响 | 风险评分 | 优先级 |
|:---|:---|:---:|:---:|:---:|:---:|
| Customer DB | SQL 注入 | 高 | 严重 | 15 | P1-严重 |
| Email Server | 钓鱼攻击 | 高 | 高 | 12 | P1-高 |
| VPN Gateway | 暴力破解 | 中 | 高 | 9 | P2-高 |
| Web Server | XSS/CSRF | 中 | 中 | 6 | P2-中 |
### 实验 5.2 — 安全策略制定
**已制定的策略:**
1. **可接受使用策略 (AUP)** —— 定义了组织 IT 资源的授权使用范围
2. **密码策略** —— 最少 12 个字符,复杂性要求,90 天轮换,要求使用 MFA
3. **远程办公安全策略** —— 要求使用 VPN,端点安全,整洁桌面
4. **数据分类策略** —— 公开、内部、机密、限制四个等级
5.事件响应策略** —— RACI 图表,升级程序,通知要求
## 🗂️ 仓库结构
```
SecurityPlus-Labs/
├── README.md
├── domain-1-security-concepts/
│ ├── Lab-1.1-Cryptography.md
│ ├── Lab-1.2-PKI-Certificates.md
│ └── Lab-1.3-Authentication-Protocols.md
├── domain-2-threats-vulns/
│ ├── Lab-2.1-Nmap-Reconnaissance.md
│ ├── Lab-2.2-Phishing-Analysis.md
│ ├── Lab-2.3-Vulnerability-Assessment.md
│ └── Lab-2.4-Malware-Analysis.md
├── domain-3-architecture/
│ ├── Lab-3.1-Network-Segmentation.md
│ ├── Lab-3.2-Cloud-Security-AWS.md
│ └── Lab-3.3-Zero-Trust-Implementation.md
├── domain-4-operations/
│ ├── Lab-4.1-SIEM-Splunk.md
│ ├── Lab-4.2-Incident-Response.md
│ └── Lab-4.3-Digital-Forensics.md
├── domain-5-management/
│ ├── Lab-5.1-Risk-Assessment.md
│ ├── Lab-5.2-Policy-Development.md
│ └── Lab-5.3-Compliance-Frameworks.md
└── scripts/
├── nmap-scan.sh
├── log-analysis.py
└── splunk-queries.spl
```




**Deborah Chidimma Chukwuezi | CompTIA Security+ 认证**
## 📋 关于本仓库
本仓库记录了与 **CompTIA Security+ SY0-701** 认证考试全部 **5 个领域** 相关的动手实验工作。每次实验均在受控的实验室环境中使用行业标准工具,演示了安全概念的实际应用。
**实验环境:**
- 虚拟化:VMware Workstation / VirtualBox
- 操作系统平台:Kali Linux, Windows Server 2022, Ubuntu 22.04
- 工具:Wireshark, Nmap, Metasploit Framework, Nessus Essentials, Burp Suite
## 📚 领域覆盖范围
| 领域 | 权重 | 已完成实验 | 得分 |
|:---|:---:|:---:|:---:|
| 1.0 通用安全概念 | 12% | 8/8 | ✅ |
| 2.0 威胁、漏洞与缓解措施 | 22% | 12/12 | ✅ |
| 3.0 安全架构 | 18% | 10/10 | ✅ |
| 4.0 安全运营 | 28% | 15/15 | ✅ |
| 5.0 安全项目管理与监督 | 20% | 10/10 | ✅ |
## 🔴 领域 1:通用安全概念 (12%)
### 实验 1.1 — 密码学实现
**目标:** 展示对加密算法及其应用的理解。
**使用工具:** OpenSSL, GPG, Windows CertMgr
**已完成的实验任务:**
- 使用 OpenSSL 生成 RSA 2048 位和 4096 位密钥对
- 创建并签名 X.509 数字证书
- 实现 AES-256 文件加密/解密
- 配置 SHA-256 哈希以进行文件完整性验证
- 使用 GPG 设置用于安全电子邮件的非对称加密
**使用的主要命令:**
```
# 生成 RSA key pair
openssl genrsa -out private.key 4096
openssl rsa -in private.key -pubout -out public.key
# 创建 self-signed certificate
openssl req -new -x509 -key private.key -out cert.crt -days 365
# 使用 AES-256 加密文件
openssl enc -aes-256-cbc -salt -in plaintext.txt -out encrypted.bin -k SecureP@ss!
# 生成文件 hash
sha256sum important_file.txt
```
**主要发现:**
- AES-256 提供 256 位对称加密 —— 这是静态数据的行业标准
- PKI 基础设施需要适当的证书链验证
- 在实际应用中,SHA-256 不可能发生哈希碰撞
### 实验 1.2 — PKI 与证书管理
**目标:** 构建并管理公钥基础设施环境。
**已完成的任务:**
- 部署了 Windows CA(证书颁发机构)层次结构
- 为 HTTPS 颁发了服务器证书
- 实现了 CRL(证书吊销列表)和 OCSP
- 配置了证书固定
## 🟠 领域 2:威胁、漏洞与缓解措施 (22%)
### 实验 2.1 — 使用 Nmap 进行网络侦察
**目标:** 执行合乎道德的网络扫描和侦察。
**工具:** Nmap 7.94, Wireshark 4.2
**已完成的实验任务:**
- 使用 ICMP 和 TCP Ping 扫描执行主机发现
- 执行了服务/版本检测(-sV 标志)
- 使用操作系统指纹识别(-O 标志)识别操作系统
- 使用 NSE(Nmap 脚本引擎)进行漏洞检测
- 在 Wireshark 中分析了流量捕获
**Nmap 扫描结果(实验环境):**
```
Nmap scan report for 192.168.1.0/24
Host: 192.168.1.10 (Windows Server 2022)
PORT STATE SERVICE VERSION
22/tcp closed ssh
80/tcp open http Apache httpd 2.4.54
135/tcp open msrpc Microsoft Windows RPC
443/tcp open ssl/https Apache httpd 2.4.54
445/tcp open microsoft-ds
3389/tcp open ms-wbt-server Microsoft Terminal Services
OS Details: Windows Server 2022 Datacenter
```
**发现的漏洞:** RDP 在 3389 端口暴露 —— 修复措施:网络分段,要求使用 NLA,强制实施 MFA
### 实验 2.2 — 社会工程学与网络钓鱼分析
**目标:** 识别并分析网络钓鱼企图和社会工程学攻击。
**工具:** 电子邮件头分析器,VirusTotal, PhishTool
**网络钓鱼电子邮件分析 — 样本头信息:**
```
From: "IT Department"
**Deborah Chidimma Chukwuezi** | CompTIA Security+ 认证
[](https://github.com/MMA19801712)
[](mailto:debchukwuezi@gmail.com)
标签:AES-256, Burp Suite, CompTIA Security+, CTI, GPG, GPT, IAM, IT认证, meg, Nessus, Nmap, OpenSSL, PE 加载器, RSA, SHA-256, SY0-701, Ubuntu 22.04, VirtualBox, VMware, Windows Server 2022, Wireshark, X.509证书, 信息安全, 句柄查看, 威胁分析, 子域名变形, 安全 mitigations, 安全培训, 安全架构, 安全概念, 安全测试工具, 安全运营, 实操实验, 实验室环境, 密码学, 库, 应急响应, 手动系统调用, 扫描框架, 插件系统, 数字证书, 漏洞利用检测, 漏洞管理, 漏洞评估, 网络安全, 网络安全防护, 自动化侦查工具, 虚拟驱动器, 认证备考, 身份与访问管理, 隐私保护