farhan-shafee/threat-hunting-playbooks

GitHub: farhan-shafee/threat-hunting-playbooks

一套结构化的威胁狩猎剧本集,以假设驱动的方式展示从狩猎假设构建、SIEM 查询编写到调查结论记录的完整分析师工作流,适用于蓝队培训、面试准备和狩猎项目方法论建设。

Stars: 0 | Forks: 0

# 威胁狩猎作品集实验室 一个实用的、为面试做好准备的实验室,展示了我如何执行结构化的威胁狩猎并记录分析师的决策。 ## 为什么会有这个项目 我构建这个实验室是为了展示我在 SOC Analyst / Security Analyst / Threat Hunter / Junior Detection Engineer 岗位上的实际能力: - 将攻击者行为转化为狩猎假设 - 编写和调整 SIEM 查询 - 使用基于证据的升级标准对发现进行分类处理 - 以简洁的狩猎总结记录结果 ## 仓库结构 ``` hunts/ # Primary hunt playbooks (6 core scenarios) docs/ # Methodology, assumptions, and reference guidance samples/logs/ # Synthetic telemetry snippets for practice samples/reports/ # Example completed hunt summaries queries/ # Reusable KQL snippets scripts/ # Validation checks used locally and in CI .github/workflows/ # CI workflow legacy-playbooks/ # (planned) migration target for older markdown content ``` ## 核心狩猎剧本 - 可疑的 PowerShell → `hunts/suspicious-powershell.md` - 异常身份验证行为 → `hunts/unusual-authentication-behavior.md` - 横向移动 → `hunts/lateral-movement.md` - 数据渗漏指标 → `hunts/data-exfiltration-indicators.md` - 云账户被盗用 → `hunts/cloud-account-compromise.md` - 持久化机制 → `hunts/persistence-mechanisms.md` 每个剧本都包含: - 假设 + 目标 - 必要的数据源 - SIEM 查询示例 - 预期结果 - 调查步骤 - 误报指南 - 升级标准 - MITRE ATT&CK 映射 - 调优说明 ## 本实验中使用的工作流 1. 定义一个可证伪的假设。 2. 验证遥测数据先决条件。 3. 运行初始查询并收集候选发现。 4. 结合进程/用户/网络/云上下文进行丰富。 5. 使用明确的标准判定是良性还是可疑。 6. 调整逻辑以减少持续出现的误报。 7. 记录狩猎总结和后续行动。 参见 `docs/threat-hunting-methodology.md`。 ## 包含的示例输出 - 位于 `samples/logs/` 的合成日志片段 - 位于 `samples/reports/` 的完整狩猎总结 这些工件是设计为合成的,用于展示分析工作流,而非真实的安全事件。 ## 展示的技能 - SIEM 查询编写(KQL 风格) - 端点 + 身份 + 网络 + 云分类处理 - 基于 ATT&CK 的行为映射 - 实用的误报减少策略 - 关于调查结果的书面交流能力 ## 局限性与真实性声明 - 查询是通用化的,需要根据您的 schema/表名进行调整。 - 阈值是初始值,并非通用的生产环境阈值。 - 示例数据经过特意精简且为合成的。 - 本仓库避免了捏造的公司、泄露、威胁情报声明以及虚假的影响指标。 ## 快速开始 ``` make validate ``` 这会运行 markdown 质量检查,以验证狩猎剧本的结构和查询代码块的存在。
标签:Cloudflare, KQL, MITRE ATT&CK, OpenCanary, PE 加载器, PowerShell监控, SIEM查询, SOC分析师, 威胁情报, 子域枚举, 安全分析师, 安全实验, 安全运营, 安全运营中心, 安全面试准备, 开发者工具, 扫描框架, 数据渗出, 横向移动, 编程规范, 网络安全, 网络映射, 身份验证异常, 防御加固, 隐私保护, 高级持续威胁