abhay-139/Design-and-Evaluation-of-an-End-to-End-Breach-Lifecycle-Simulation-in-Containerized-Environments

GitHub: abhay-139/Design-and-Evaluation-of-an-End-to-End-Breach-Lifecycle-Simulation-in-Containerized-Environments

在 Azure 容器化云环境中搭建 DVWA 靶场并配合 Wazuh SIEM,端到端模拟网络攻击生命周期以研究威胁检测与事件响应。

Stars: 0 | Forks: 0

# 容器化环境中端到端入侵生命周期模拟的设计与评估 本项目使用 Microsoft Azure、Docker 和 Wazuh SIEM,在容器化的云环境中模拟端到端的网络攻击。在 Ubuntu 上部署了 DVWA,并执行了 SQL 注入、XSS 和网络扫描等攻击,以研究威胁检测、监控和事件响应。 项目“容器化环境中端到端入侵生命周期模拟的设计与评估”演示了使用 Microsoft Azure 云基础设施、Docker 容器化和 Wazuh SIEM 监控工具进行的真实企业网络攻击模拟。 该系统在 Microsoft Azure 的 Ubuntu 虚拟机上的 Docker 容器内部署了一个易受攻击的 Web 应用程序 (DVWA)。通过执行各种网络攻击,包括网络扫描(侦察)、SQL 注入和跨站脚本攻击 (XSS),来模拟真实的攻击场景。 该项目进一步集成了 Wazuh SIEM,用于实时监控、日志收集、异常检测和安全事件分析。生成的警报通过 MITRE ATT&CK 框架进行映射,以分析从侦察到检测和事件响应的完整入侵生命周期。 本项目强调了在现代企业环境中云安全、持续监控、威胁检测和事件响应机制的重要性。所提出的系统为网络安全测试、渗透测试、SIEM 分析和安全强化技术提供了一个实用的学习环境。
标签:AMSI绕过, CISA项目, Cloudflare, Docker, DVWA, GitHub Advanced Security, Microsoft Azure, MITRE ATT&CK, OPA, Wazuh, Web截图, XSS, 云存储安全, 威胁检测, 安全事件分析, 安全信息与事件管理, 安全加固, 安全防御评估, 容器化环境, 容器安全, 异常检测, 插件系统, 搜索引擎爬取, 日志收集, 漏洞情报, 漏洞生命周期, 端到端模拟, 网络安全, 网络安全测试, 网络扫描, 网络攻击模拟, 请求拦截, 跨站脚本攻击, 隐私保护, 靶场