Adversary Emulation Library项目贡献指南:如何参与开源威胁模拟社区
Adversary Emulation Library项目贡献指南:如何参与开源威胁模拟社区
【免费下载链接】adversary_emulation_libraryAn open library of adversary emulation plans designed to empower organizations to test their defenses based on real-world TTPs.项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library
Adversary Emulation Library是一个开源的威胁模拟计划库,旨在帮助组织基于真实世界的TTPs(战术、技术和程序)测试其防御能力。作为一个面向安全专业人士和开发者的开源项目,社区贡献是其持续发展的核心动力。本文将详细介绍如何参与这个充满活力的开源社区,为威胁模拟领域贡献自己的力量。
为什么贡献Adversary Emulation Library?
参与Adversary Emulation Library项目贡献不仅能提升个人在网络安全领域的专业技能,还能为全球安全社区做出实质性贡献。通过分享你的专业知识,你可以帮助组织更好地理解和防御真实世界的网络威胁,同时与来自世界各地的安全专家建立联系,共同推动网络安全防御技术的发展。
项目价值与影响力
Adversary Emulation Library包含两种类型的威胁模拟计划:
完整模拟计划:全面模拟特定威胁 actor(如FIN6)从初始访问到数据泄露的整个过程,涵盖广泛的ATT&CK战术和技术。
微型模拟计划:专注于模拟多个威胁 actor 共有的复合行为(如webshells),通常包含少量ATT&CK技术。
图1:APT29攻击层展示,展示了威胁 actor 的战术和技术分布
贡献的多种方式
无论你是安全领域的专家还是刚入门的新手,都可以找到适合自己的贡献方式。Adversary Emulation Library项目欢迎各种形式的贡献,包括但不限于以下几种:
报告问题与提出建议
如果你在使用某个模拟计划时发现问题,或者有改进建议,可以通过项目的issue系统提交报告。报告问题时,请务必包含以下信息:
- 详细描述应该发生的情况
- 重现问题的步骤
- 任何可能有助于解决问题的支持信息
提交代码与文档
如果你有能力修复bug或添加新功能,可以通过Pull Request提交你的代码。项目的Pull Request应该针对develop分支。此外,项目还欢迎对文档的改进,包括更新使用说明、添加示例或改进现有文档的清晰度。
参与讨论与评审
参与issue讨论和Pull Request评审是另一种重要的贡献方式。你的专业见解和建议可以帮助团队做出更好的决策,提高项目质量。
贡献流程详解
1. 准备工作
在开始贡献之前,请确保你已经完成以下准备工作:
- 安装Git和必要的开发工具
- 克隆项目仓库:
git clone https://gitcode.com/gh_mirrors/ad/adversary_emulation_library - 熟悉项目结构和编码规范
2. 选择贡献内容
Adversary Emulation Library项目包含多个子项目和模块,你可以根据自己的兴趣和专业领域选择合适的贡献内容。例如:
- 为现有威胁 actor 添加新的模拟场景
- 改进微型模拟计划的实现
- 完善文档和使用示例
- 修复已知bug
图2:Adversary Emulation Library模拟计划结构示意图,展示了场景、步骤和子步骤之间的关系
3. 提交贡献
提交贡献的一般流程如下:
- 创建一个新的分支来开发你的功能或修复bug
- 在分支上进行必要的修改
- 提交你的修改,并确保提交信息清晰明了
- 创建Pull Request,描述你的修改内容和目的
- 参与代码评审,根据反馈进行必要的修改
开发者证书协议
贡献源代码时,你需要同意项目的开发者证书协议(Developer's Certificate of Origin v1.1)。该协议确保你有权提交贡献,并同意你的贡献将根据项目的开源许可证进行分发。
协议的主要内容包括:
- 你创建的贡献,或基于先前工作的贡献,有权在项目的开源许可证下提交
- 你理解并同意贡献是公开的,并且贡献记录将被无限期维护
模拟计划结构与规范
为了确保项目的一致性和质量,贡献模拟计划时需要遵循一定的结构和规范。每个模拟计划基于以下结构组件:
- 场景(Scenario):端到端的模拟活动,通常涵盖从(预)妥协行为到威胁 actor 实现其操作目标的整个过程
- 步骤(Step):场景中与特定威胁目标相关的行为组,通常与ATT&CK战术级别相对应
- 子步骤/过程(Sub-Step/Procedure):模拟过程中要执行的每个具体行为,通常与ATT&CK技术级别相对应
了解这些结构组件将帮助你更好地理解和贡献项目内容。
基础设施与环境配置
Adversary Emulation Library项目包含多个模拟环境的基础设施 diagram,展示了不同威胁 actor 的典型网络架构和攻击路径。这些 diagram 可以帮助你更好地理解模拟场景的上下文和环境要求。
图3:Blind Eagle威胁 actor 的基础设施 diagram,展示了模拟环境的网络架构
常见问题与解答
贡献需要具备哪些技能?
Adversary Emulation Library项目欢迎各种技能水平的贡献者。如果你具备网络安全、威胁情报、软件开发或文档编写等相关技能,都可以为项目做出贡献。
如何获取项目的最新动态?
你可以通过关注项目的issue和Pull Request来获取最新动态。此外,项目的CHANGE_LOG.md文件也会记录重要的更新和变更。
是否可以贡献新的威胁 actor 模拟计划?
是的,项目非常欢迎添加新的威胁 actor 模拟计划。在贡献新计划之前,建议先与项目维护者讨论,以确保计划的方向和范围符合项目的整体目标。
结语:加入威胁模拟社区
Adversary Emulation Library项目为安全专业人士提供了一个独特的机会,通过开源协作共同提升全球网络安全防御能力。无论你是经验丰富的安全专家还是刚刚开始你的安全之旅,你的贡献都将对项目产生积极影响。
加入我们,一起构建更安全的数字世界!如果你有任何问题或需要帮助,请随时通过项目的issue系统或直接联系维护团队。
让我们携手共创,使Adversary Emulation Library成为全球领先的威胁模拟资源,为组织提供更有效的安全防御测试工具! 🚀
【免费下载链接】adversary_emulation_libraryAn open library of adversary emulation plans designed to empower organizations to test their defenses based on real-world TTPs.项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考
