Adversary Emulation Library 使用教程
adversary_emulation_library 项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library
1. 项目目录结构及介绍
Adversary Emulation Library 的目录结构如下:
adversary_emulation_library/
├── .github/ # GitHub 工作流和其他 GitHub 相关配置
├── apt29/ # APT29 威胁模拟计划
├── blind_eagle/ # Blind Eagle 威胁模拟计划
├── carbanak/ # Carbanak 威胁模拟计划
├── fin6/ # FIN6 威胁模拟计划
├── fin7/ # FIN7 威胁模拟计划
├── menu_pass/ # menuPass 威胁模拟计划
├── micro_emulation_plans/ # 微型威胁模拟计划
├── ocean_lotus/ # OceanLotus 威胁模拟计划
├── oilrig/ # OilRig 威胁模拟计划
├── resources/ # 资源文件,如文档和图片等
├── sandworm/ # Sandworm 威胁模拟计划
├── structure/ # 项目结构文件
├── turla/ # Turla 威胁模拟计划
├── wizard_spider/ # Wizard Spider 威胁模拟计划
├── .gitignore # Git 忽略文件列表
├── CONTRIBUTING.md # 贡献指南
├── LICENSE # 项目许可证信息
├── README.md # 项目说明文件
每个威胁模拟计划目录下包含了针对该特定威胁行为的具体模拟方案。
2. 项目的启动文件介绍
项目的启动文件是 README.md
,它位于项目的根目录中。该文件提供了项目的概述,包括项目的目的、功能以及如何使用这些模拟计划来测试和评估组织的防御能力。
3. 项目的配置文件介绍
在 Adversary Emulation Library 中,并没有一个单一的配置文件。然而,项目的配置主要是通过修改 .github/workflows
目录中的 GitHub Actions 工作流文件来实现的。这些工作流文件定义了自动化任务,例如持续集成和持续部署流程。
对于每个威胁模拟计划,可能需要配置相应的模拟参数和设置。这些配置通常在各自的目录中找到,例如 apt29/config.yaml
,具体文件和配置方式会根据模拟计划的不同而有所不同。
确保在使用任何模拟计划之前,仔细阅读相关文档,并根据组织的具体需求调整配置。
adversary_emulation_library 项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考