Home

Awesome

Awesome Cybersecurity Blue Team - CNAwesome

攻防对抗 · 蓝队清单,中文版

本项目基于awesome-cybersecurity-blueteam,经过蹩脚的翻译和一些补充,旨在帮助以中文为母语的安全研究者更好地了解蓝队工作,以及便利地找寻蓝队工具

非常感谢原作者的整理,对于我这个蓝队的入门学习者来说,帮助非常大。也希望自己的一点点工作能帮助到你,一起来玩吧!

在网络安全蓝队方向的一些很酷的资源、工具和一些小玩意~

网络安全·蓝队,是由一群能够识别信息技术系统中安全缺陷的人组成。他们能够验证安全防护措施的有效性,并且能持续监控系统并确保已采用的安全防御措施。

尽管没有偏见,但这个列表更倾向于自由软件项目,而不是商业的产品和服务。

关于攻防对抗的TTPs(战术、技术和过程),请查看这个项目:awesome-pentest.

你的贡献和建议十分重要,欢迎来参与(✿◕‿◕)。请查看贡献准则来获取更多的信息。本项目是在Creative Commons Attribution 4.0 International License许可下进行的。

🚀在线文档请查看:https://blue.y1ng.org

🧾目录

自动化工具

零碎的

代码库和绑定

安全编排自动化与响应

SOAR, Security Orchestration, Automation and Response, 安全编排自动化与响应。

另行查阅Security Information and Event Management (SIEM)IR management consoles.

云平台安全

另请参阅:asecure.cloud/tools.

通讯安全

COMSEC, Communications Security, 通讯安全

DevSecOps

另请参阅:awesome-devsecops

补充:DevOps旨在加强开发人员,IT运营和安全性之间的关系。

应用或二进制加固

模糊测试(Fuzzing)

另请参阅: Awesome-Fuzzing.

策略执行

蜜罐

另请参阅:awesome-honeypots.

Tarpits

补充:Tarpit(Tar pit, 焦油坑)概念为低于计算器蠕虫而生。核心思路是:对于网络攻击(例如扫描器和密码爆破工具)来说,如果其总共消耗的时间过长,那么对于攻击者来说,这些系统的吸引力也会降低。

其实这也是从攻防成本的角度出发,攻防对抗的本质是成本的对抗,利用该类型的蜜罐技术,可以增加攻击者的时间成本,从而丧失行动力。

这种概念类似焦油坑,陷入其中的东西会缓慢地沉入,让对方失去行动力,因此被称为Tarpit(Tar pit, 焦油坑)。

主机防护工具

沙箱

事件响应工具

另请参阅:awesome-incident-response.

事件响应管理平台

Incident Response management consoles,事件响应管理平台

另请参阅 Security Orchestration, Automation, and Response (SOAR).

事件证据搜集(取证)

网络外围防御

Network perimeter defenses

防火墙设备或发行版

操作系统发行版

网络钓鱼意识和报告

另请参阅awesome-pentest § Social Engineering Tools

攻防演练

Preparedness training and wargaming,备战训练及演习。也同样被称为adversary emulationthreat simulation之类。此处使用大陆地区较为常见的说法:攻防演练。

安全监控

端点防护及响应(EDR)

Endpoint Detection and Response , EDR

网络安全监控(NSM)

Network Security Monitoring (NSM)

另请参阅:awesome-pcaptools.

安全信息和事件管理(SIEM)

Security Information and Event Management (SIEM)

服务和性能监控

Service and performance monitoring

另请参阅:awesome-sysadmin#monitoring.

威胁狩猎

Threat hunting,也被称为hunt teamingthreat detection

另请参阅:awesome-threat-detection.

威胁情报

Threat intelligence

另请参阅:awesome-threat-intelligence.

Tor Onion服务防护

Tor Onion service defenses

另请参阅:awesome-tor.

传输层防护

Transport-layer defenses

基于macOS的防护

macOS-based defenses

基于Windows的防护

Windows-based defenses

另请参阅:awesome-windows#securityawesome-windows-domain-hardening

License

This work is licensed under a Creative Commons Attribution 4.0 International License.

本项工作在知识共享(CC协议4.0)下进行。

References

[1] Terraform:简介,sparkdev,https://www.cnblogs.com/sparkdev/p/10052310.html

[2] Internet 安全中心 (CIS) 基准, Robert Mazzolihttps://docs.microsoft.com/zh-cn/microsoft-365/compliance/offering-cis-benchmark?view=o365-worldwide

[3] 网络蜜罐系统是什么?, 课课家教育 , http://www.kokojia.com/article/24017.html

[4] HowTo: Set a Warning Message (Banner) in SSH, admin, https://www.shellhacks.com/setup-warning-message-banner-ssh/

[5] 36氪首发 | 聚焦零信任安全,「虎符网络」完成近千万元天使轮融资, 真梓 , https://36kr.com/p/771205828523273

[6] Fwknop:单包授权与端口试探工具, 周俊辉, https://cloud.tencent.com/developer/article/1578194

[7] Suricata IDS 入门 — 规则详解, al0ne , https://www.secpulse.com/archives/71603.html

[8] 渗透测试:数十款重要工具介绍, E安全, https://www.secrss.com/articles/2409

[9] Vulnerability fatigue – why you need to get on top of patch management, https://orangecyberdefense.com/global/blog/threat/vulnerability-fatigue-why-you-need-to-get-on-top-of-patch-management/