LakeeFranks/Splunk-SIEM-Labs
GitHub: LakeeFranks/Splunk-SIEM-Labs
Stars: 1 | Forks: 0
# Splunk SIEM 实验室
本仓库记录了我使用 **Splunk 作为 SIEM** 的实践工作,重点在于日志采集、搜索以及对 Windows 认证活动的基本安全分析。
本实验室的目标是建立对安全相关事件如何在日志中呈现,以及如何在 Splunk 中对其进行探索和分析的实际熟悉度,模拟初级 SOC 工作流程。
## 🧪 本实验室涵盖内容
- 搭建 Splunk 实验环境
- 采集 **Windows 安全事件日志 (Windows Security Event Logs)**
- 分析认证活动(成功和失败的登录)
- 识别基线行为与潜在可疑模式
## 📁 仓库结构
- **Splunk Setup/**
环境搭建笔记、配置步骤及初始 Splunk 配置
- **Windows Security Logs/**
Windows 认证事件分析,包括成功和失败的登录尝试,并附带记录的观察结果和解读
## 🔧 使用的工具
- Splunk Enterprise
- Windows Event Logs (Security)
- Windows 10 Pro (VirtualBox VM)
## 📘 我学到了什么
- Windows 认证事件(Event ID 4624 和 4625)是如何产生并被记录的
- 如何在 Splunk 中采集并验证 Windows Security logs
- 失败的登录活动如何表明用户操作错误或潜在的暴力破解行为
- SIEM 工具如何支持对认证相关事件的可见性调查
标签:Event ID 4624, Event ID 4625, SIEM监控, SOC分析, Splunk Enterprise, Windows安全日志, 企业安全, 免杀技术, 安全基线, 安全运营, 实验环境, 扫描框架, 教学环境, 日志摄取, 暴力破解检测, 生成式AI安全, 网络安全, 网络资产管理, 虚拟机, 认证分析, 隐私保护