greetingsog/threat-hunting-scenario-tor-
GitHub: greetingsog/threat-hunting-scenario-tor-
一份基于Microsoft Defender for Endpoint和KQL的威胁狩猎实践报告,演示如何检测企业内部未经授权的Tor浏览器使用行为。
Stars: 0 | Forks: 0
# 威胁狩猎报告:未经授权的 TOR 使用
- [场景创建](https://github.com/greetingsog/threat-hunting-scenario-tor-/blob/main/threat-hunting-scenario-tor-event-creation.md)
## 使用的平台和语言
- Windows 10 虚拟机 (Microsoft Azure)
- EDR 平台:Microsoft Defender for Endpoint
- Kusto 查询语言 (KQL)
- TOR 浏览器
## 场景
管理层怀疑一些员工可能在使用标签:Azure, EDR, IoC, IP 地址批量处理, KQL查询, Kusto查询语言, Tor流量检测, TOR浏览器, Windows 10, 匿名网络, 威胁情报, 安全事件响应, 安全合规, 安全基线, 安全运营, 开发者工具, 微软Defender, 扫描框架, 搜索语句(dork), 教学环境, 数据防泄露, 暗网检测, 生成式AI安全, 端点检测与响应, 网络代理, 网络安全, 脆弱性评估, 脱壳工具, 虚拟机, 隐私保护