当前位置: 首页 > news >正文

Adversary Emulation Library项目贡献指南:如何参与开源威胁模拟社区

Adversary Emulation Library项目贡献指南:如何参与开源威胁模拟社区

【免费下载链接】adversary_emulation_libraryAn open library of adversary emulation plans designed to empower organizations to test their defenses based on real-world TTPs.项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library

Adversary Emulation Library是一个开源的威胁模拟计划库,旨在帮助组织基于真实世界的TTPs(战术、技术和程序)测试其防御能力。作为一个面向安全专业人士和开发者的开源项目,社区贡献是其持续发展的核心动力。本文将详细介绍如何参与这个充满活力的开源社区,为威胁模拟领域贡献自己的力量。

为什么贡献Adversary Emulation Library?

参与Adversary Emulation Library项目贡献不仅能提升个人在网络安全领域的专业技能,还能为全球安全社区做出实质性贡献。通过分享你的专业知识,你可以帮助组织更好地理解和防御真实世界的网络威胁,同时与来自世界各地的安全专家建立联系,共同推动网络安全防御技术的发展。

项目价值与影响力

Adversary Emulation Library包含两种类型的威胁模拟计划:

  • 完整模拟计划:全面模拟特定威胁 actor(如FIN6)从初始访问到数据泄露的整个过程,涵盖广泛的ATT&CK战术和技术。

  • 微型模拟计划:专注于模拟多个威胁 actor 共有的复合行为(如webshells),通常包含少量ATT&CK技术。

图1:APT29攻击层展示,展示了威胁 actor 的战术和技术分布

贡献的多种方式

无论你是安全领域的专家还是刚入门的新手,都可以找到适合自己的贡献方式。Adversary Emulation Library项目欢迎各种形式的贡献,包括但不限于以下几种:

报告问题与提出建议

如果你在使用某个模拟计划时发现问题,或者有改进建议,可以通过项目的issue系统提交报告。报告问题时,请务必包含以下信息:

  • 详细描述应该发生的情况
  • 重现问题的步骤
  • 任何可能有助于解决问题的支持信息

提交代码与文档

如果你有能力修复bug或添加新功能,可以通过Pull Request提交你的代码。项目的Pull Request应该针对develop分支。此外,项目还欢迎对文档的改进,包括更新使用说明、添加示例或改进现有文档的清晰度。

参与讨论与评审

参与issue讨论和Pull Request评审是另一种重要的贡献方式。你的专业见解和建议可以帮助团队做出更好的决策,提高项目质量。

贡献流程详解

1. 准备工作

在开始贡献之前,请确保你已经完成以下准备工作:

  1. 安装Git和必要的开发工具
  2. 克隆项目仓库:
    git clone https://gitcode.com/gh_mirrors/ad/adversary_emulation_library
  3. 熟悉项目结构和编码规范

2. 选择贡献内容

Adversary Emulation Library项目包含多个子项目和模块,你可以根据自己的兴趣和专业领域选择合适的贡献内容。例如:

  • 为现有威胁 actor 添加新的模拟场景
  • 改进微型模拟计划的实现
  • 完善文档和使用示例
  • 修复已知bug

图2:Adversary Emulation Library模拟计划结构示意图,展示了场景、步骤和子步骤之间的关系

3. 提交贡献

提交贡献的一般流程如下:

  1. 创建一个新的分支来开发你的功能或修复bug
  2. 在分支上进行必要的修改
  3. 提交你的修改,并确保提交信息清晰明了
  4. 创建Pull Request,描述你的修改内容和目的
  5. 参与代码评审,根据反馈进行必要的修改

开发者证书协议

贡献源代码时,你需要同意项目的开发者证书协议(Developer's Certificate of Origin v1.1)。该协议确保你有权提交贡献,并同意你的贡献将根据项目的开源许可证进行分发。

协议的主要内容包括:

  • 你创建的贡献,或基于先前工作的贡献,有权在项目的开源许可证下提交
  • 你理解并同意贡献是公开的,并且贡献记录将被无限期维护

模拟计划结构与规范

为了确保项目的一致性和质量,贡献模拟计划时需要遵循一定的结构和规范。每个模拟计划基于以下结构组件:

  • 场景(Scenario):端到端的模拟活动,通常涵盖从(预)妥协行为到威胁 actor 实现其操作目标的整个过程
  • 步骤(Step):场景中与特定威胁目标相关的行为组,通常与ATT&CK战术级别相对应
  • 子步骤/过程(Sub-Step/Procedure):模拟过程中要执行的每个具体行为,通常与ATT&CK技术级别相对应

了解这些结构组件将帮助你更好地理解和贡献项目内容。

基础设施与环境配置

Adversary Emulation Library项目包含多个模拟环境的基础设施 diagram,展示了不同威胁 actor 的典型网络架构和攻击路径。这些 diagram 可以帮助你更好地理解模拟场景的上下文和环境要求。

图3:Blind Eagle威胁 actor 的基础设施 diagram,展示了模拟环境的网络架构

常见问题与解答

贡献需要具备哪些技能?

Adversary Emulation Library项目欢迎各种技能水平的贡献者。如果你具备网络安全、威胁情报、软件开发或文档编写等相关技能,都可以为项目做出贡献。

如何获取项目的最新动态?

你可以通过关注项目的issue和Pull Request来获取最新动态。此外,项目的CHANGE_LOG.md文件也会记录重要的更新和变更。

是否可以贡献新的威胁 actor 模拟计划?

是的,项目非常欢迎添加新的威胁 actor 模拟计划。在贡献新计划之前,建议先与项目维护者讨论,以确保计划的方向和范围符合项目的整体目标。

结语:加入威胁模拟社区

Adversary Emulation Library项目为安全专业人士提供了一个独特的机会,通过开源协作共同提升全球网络安全防御能力。无论你是经验丰富的安全专家还是刚刚开始你的安全之旅,你的贡献都将对项目产生积极影响。

加入我们,一起构建更安全的数字世界!如果你有任何问题或需要帮助,请随时通过项目的issue系统或直接联系维护团队。

让我们携手共创,使Adversary Emulation Library成为全球领先的威胁模拟资源,为组织提供更有效的安全防御测试工具! 🚀

【免费下载链接】adversary_emulation_libraryAn open library of adversary emulation plans designed to empower organizations to test their defenses based on real-world TTPs.项目地址: https://gitcode.com/gh_mirrors/ad/adversary_emulation_library

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

http://www.jsqmd.com/news/746258/

相关文章:

  • 如何高效保存微信聊天记录?WeChatMsg让你的数字记忆永不丢失
  • 从零开始创建自定义图表:charts1图表开发完整指南
  • MinerU2.5:智能文档解析技术的突破与应用
  • 长期项目使用 Taotoken 后对月度 API 支出波动与模型性能趋势的回顾
  • 如何利用AndroidAsync实现低带宽环境下的高效网络请求:完整优化指南
  • Proxmox VE Helper-Scripts终极指南:300+自动化脚本快速部署与管理
  • 如何快速掌握HiveWE:魔兽争霸III地图编辑器的现代化解决方案
  • 体验taotoken多模型聚合路由带来的服务高可用性
  • 配置即服务(CaaS)时代已来:Python低代码配置平台架构图首次披露(含K8s Operator集成路径)
  • 低查重的AI教材生成工具大揭秘,高效完成教材编写任务
  • 深度探索:APK Installer如何重新定义Windows上的Android应用体验
  • ClassLoad耗时占冷启动63%?揭秘GraalVM Native Image在Spring Cloud Function中的毫秒级落地实践,限内部团队已验证
  • 终极FIS3插件开发指南:从零开始自定义前端构建流程
  • UnityExplorer终极指南:如何快速实现Unity游戏实时调试与修改
  • 手把手教你用ModelSim/QuestaSim仿真一个完整的FPGA数据链:从ADC采样、FIFO缓存到UART发送
  • 【花雕动手做】AI Agent “云—边—端”协同创新:基于ESP32S3单芯片的低成本具身智能机器人实现
  • 终极ShareX截图注释模板指南:标准化团队沟通的完整教程
  • FlashAttention终极指南:如何实现高效注意力机制与跨领域特征融合
  • 联发科设备终极刷机指南:MTKClient开源工具从入门到精通
  • 别再手动看日志了!用Logstash+ELK统一收集华为、H3C、Cisco交换机日志的保姆级教程
  • ExtendedImage 最佳实践:避免常见陷阱与性能瓶颈
  • 关于 MicroPython + ESP-S 的使用流程
  • B站视频下载终极指南:3步获取无水印高清视频的完整方案
  • 独立开发者如何借助 Taotoken 的透明计费系统精准掌控 AI 项目月度支出
  • SOGo ActiveSync配置指南:让移动设备随时随地同步工作数据
  • 终极指南:如何使用theHarvester构建高效分布式扫描系统
  • 2025届最火的五大AI学术工具推荐
  • Ollama模型老被卸载?试试这个keep_alive参数,让LLaMA2在内存里多待会儿
  • 解锁3大创新功能:League Director《英雄联盟》专业视频创作完全指南
  • PKHeX自动合法性插件完整指南:5分钟掌握宝可梦合规性检查