MITRE ATT&CK 教程:用 Python 调用 ATT&CK 数据,并把 NSM 网络告警关联到技术(Technique)
目标:把“看起来离散的网络告警(Suricata/Zeek/防火墙/代理)”转成“可用于研判、狩猎、统计的 TTP 视角”,并用 MITRE ATT&CK 作为统一语言。
说明:本文所有示例仅用于防御与检测工程(告警归因、检测覆盖评估、威胁狩猎),不包含漏洞利用或攻击操作步骤。
1. ATT&CK 是什么?为什么适合做告警归因
MITRE ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是一套公开的对手行为知识库,核心对象是:
Tactic(战术):攻击者“为什么做”(阶段目标)
Technique(技术):攻击者“怎么做”(可观测到的行为)
Sub-technique(子技术):技术的更细粒度拆分
把 NSM(Network Security Monitoring,网络安全监测)告警映射到 ATT&CK 的好处:
跨产品统一口径:不同 IDS/NDR/SIEM 告警语义可收敛到同一套 TTP。
研判更结构化:从“命中了一条规则”升级到“出现了某类战 ...
《Claude Code Security》文章要点(中文解读)
版权与说明:原文来自 Anthropic 新闻稿(链接见下)。你请求“全文翻译”,但该文本不在对话中完整提供,属于对受版权保护内容的基于链接的逐字翻译请求;因此这里提供中文要点解读/摘要,并附上关键术语对照,便于你阅读原文。
原文:https://www.anthropic.com/news/claude-code-security
原文信息
标题:Making frontier cybersecurity capabilities available to defenders
日期:2026-02-20
主题:介绍 Claude Code(网页版)内置的 Claude Code Security 能力,处于有限的研究预览(limited research preview)。
核心内容(摘要)
要解决的问题
安全团队普遍面临“漏洞多、人手少”的矛盾。
传统静态分析/自动化测试工具往往偏“规则匹配”,更擅长发现已知模式问题,但对上下文相关、业务逻辑类、访问控制缺陷等复杂漏洞容易遗漏。
Claude Code Security 的定位
...
Shannon 自动化安全测试系统(Web 控制台)通用使用指南
本文按**自动化安全测试平台(Web 控制台)**的通用设计,覆盖“资产→策略→任务→报告→闭环”的跑通流程。实际菜单名称以你部署版本为准。
合规:仅在你拥有授权的资产范围内执行扫描/渗透测试。
0. 典型平台结构(你在控制台里一般会看到)
资产管理:主机/IP 段、域名、URL、应用、云资源、端口服务、标签(环境/业务线/重要级)。
扫描/测试能力:
资产发现(端口探测、服务识别)
Web 漏洞扫描(爬虫、被动/主动扫描、弱口令、常见 CVE 检测)
主机漏洞扫描(CVE、配置缺陷、弱口令、基线)
合规基线(等保/企业基线/自定义)
策略/模板:扫描范围、插件开关、速率限制、认证方式、黑白名单。
任务/调度:一次性任务、周期任务、队列与并发、扫描节点/探针选择。
结果与报告:漏洞列表、证据、影响资产、风险评级、修复建议、趋势;导出 PDF/HTML/CSV。
闭环:分派工单、验证复测、忽略/误报、风险接受。
1. 前置准备(第一次用最容易卡在这里)
账号与权限
确认你有:资产管理、任务创建、查看报告、导出权限。
扫描节点/探 ...
OpenClaw 经典 Skills 清单与用法(默认布局)
本文不使用 book layout,采用默认文章布局,整理 OpenClaw 里最常用的一批“经典 skills”,并给出典型用法与组合套路。
OpenClaw Repo:https://github.com/openclaw/openclaw
官方文档(Skills):https://docs.openclaw.ai/tools/skills
注:skills 列表会随版本变化;本文以 openclaw/openclaw 仓库 skills/*/SKILL.md 为参考。
0. Skills 的通用用法(先看这一段就够)
0.1 Skills 从哪里加载
常见加载优先级(同名覆盖)通常是:
<workspace>/skills(项目/工作区私有)
~/.openclaw/skills(managed skills,共享)
bundled(随安装自带)
0.2 常用命令
openclaw skills list
openclaw skills list --eligible
openclaw skills info <name>
ope ...
科目一考试要点:题型拆解、经典题(自拟)与高效备考方法
科目一(道路交通安全法律、法规和相关知识)本质是“规则题 + 场景题 + 标志标线识别题”。只要把高频规则记牢、把图标体系过一遍、把易混数字/处罚点位集中攻克,90 分并不难。
说明:下文“经典题”均为自拟代表题,用于归纳题型与解题思路;各地题库可能存在细微差异,请以你所在地最新题库/官方教材为准。
1. 考试概览:先把规则框起来
题量:100 题
时长:45 分钟
合格线:90 分
题型:
判断题(对/错)
单选题(A/B/C/D 四选一)
对策:
时间通常很充裕,核心是准确率。
先把“送分题”(标志标线、灯光、让行顺序常识)稳定住,再攻克“易错题”(数字、处罚、车道/速度/距离)。
2. 题型分类与高频考点地图(按“出题方式”拆解)
2.1 标志标线与图形识别(高占比,强记忆)
考什么
警告/禁令/指示/指路/旅游区/辅助等标志的外形、颜色、含义
标线:实线/虚线、导向箭头、停止线、人行横道线、网状线等
易错点
禁令 vs 指示:
禁令多为红圈(禁止/限制)
指示多为蓝底(必须/指示)
警告多为黄底黑边三角形 ...
6.4 Obsidian + Ollama 实现 RAG
6.4 Obsidian + Ollama 实现 RAG
本节介绍如何用 Obsidian 管理知识库,结合 本地 Ollama 完成 RAG(检索增强生成)。目标是:让本地笔记成为可检索的知识来源,并把检索结果注入到大模型提示词中生成回答。
一、RAG 工作流程
数据源:Obsidian 笔记(Markdown)
切分:按标题/段落拆分成片段(chunk)
向量化:对片段生成 Embedding 向量
向量库:本地索引保存(如 sqlite/FAISS/Chroma)
检索:问题向量与索引匹配,取 TopK 片段
生成:把片段作为上下文拼接进 Prompt,调用 Ollama 生成回答
二、最省事方案(插件优先)
方案 A:Smart Connections + Ollama
Smart Connections 负责本地向量检索
Ollama 负责本地大模型生成
适合“零代码”快速落地
步骤建议:
安装 Smart Connections 插件
配置本地向量模型(Embedding)
指定 Obsidian Vault ...
目录
OpenResty WAF 完全教程 - 目录
第一部分:基础与部署
1. 基础概念
1.1 WAF 与 OpenResty 简介 ✅
1.2 OpenResty 架构与阶段 ✅
1.3 环境规划与部署拓扑 ✅
2. 安装与入门
2.1 OpenResty 安装 ✅
2.2 Lua 基础与开发环境 ✅
2.3 Nginx 请求处理阶段 ✅
第二部分:检测与拦截
3. 请求解析与检测
3.1 请求结构解析 ✅
3.2 规则引擎设计 ✅
3.3 IP 信誉与威胁情报 ✅
4. 策略与控制
4.1 限流与速率控制 ✅
4.2 CC 防护与挑战 ✅
4.3 Bot 管理 ✅
4.4 文件上传防护 ✅
5. 日志与审计
5.1 安全日志规范 ✅
5.2 白名单策略 ✅
5.3 黑名单策略 ✅
第三部分:漏洞防护
6. 规则与特征
6.1 签名规则管理 ✅
6.2 Geo/区域访问控制 ✅
6.3 配置热更新 ✅
7. 性能与可用性
7.1 性能优化 ✅
7.2 Red ...
OpenResty WAF 完全教程
OpenResty WAF 完全教程
本教程面向运维、安全与研发团队,系统讲解基于 OpenResty/Lua 的 WAF 设计与落地实践,覆盖请求解析、规则引擎、拦截策略、日志审计与性能优化。
教程特点
📚 体系化:从架构、核心机制到规则策略
🛡️ 安全实战:SQL 注入、XSS、CSRF 等防护
⚙️ 可运维:热更新、监控、灰度与可观测性
🚀 高性能:OpenResty 阶段与 Lua 优化
适合人群
安全工程师:WAF 规则与防护策略设计
运维/SRE:部署与性能优化
研发团队:API 防护与安全审计
学习路径
第一部分:基础与部署
OpenResty 架构与阶段
环境准备与安装
基础 WAF 设计
第二部分:检测与拦截
规则引擎
黑白名单与限流
常见漏洞防护
第三部分:运维与治理
日志审计
监控与告警
热更新与灰度
💡 建议按章节顺序学习,先理解 OpenResty 工作阶段,再逐步搭建策略与规则。

