HaraldHex/blue-team-incident-response-lab
GitHub: HaraldHex/blue-team-incident-response-lab
模拟钓鱼攻击场景的蓝队应急响应实验项目,完整演示从检测、分诊到遏制、复盘的IR全流程。
Stars: 0 | Forks: 0
## 蓝队应急响应实验室
本项目模拟了一次真实的网络安全事件,并演示了蓝队如何响应、调查和缓解威胁。
## 项目概述
本实验室模拟了一起钓鱼攻击,该攻击导致用户终端上执行了可疑的命令。
本项目演练了以下流程:
- 检测
- 分诊
- 调查
- 遏制
- 经验教训
## 目标
- 模拟应急响应工作流
- 练习分诊与调查
- 记录响应操作
- 改进检测与防护
## 场景
一名用户收到钓鱼邮件,打开附件后触发了可疑的 PowerShell 活动。
## SOC / IR 相关性
本项目反映了真实的实战任务:
- 告警分诊
- 事件调查
- 响应操作
- 报告
## 结构
- incident → 完整报告
- timeline → 攻击时间线
- triage → 初步分析
- response → 遏制措施
- lessons_learned → 改进建议
- playbooks → 可复用规程
## 关键洞察
应急响应注重的是速度、准确性以及结构化思维。
标签:AI合规, AMSI绕过, IPv6, OpenCanary, PowerShell, TGT, 事件处置, 威胁检测, 威胁缓解, 安全剧本, 安全实验室, 安全报告, 安全调查, 安全运营中心, 安全防护, 库, 应急响应, 搜索语句(dork), 攻防演练, 数字取证, 经验教训, 网络安全, 网络映射, 自动化脚本, 警报分类, 隐私保护