joanfx/detection-engineering-adversarial-emulation
GitHub: joanfx/detection-engineering-adversarial-emulation
一个聚焦 ATT&CK 技术的检测工程实战库,解决在真实终端与 SIEM 中验证检测规则有效性的问题。
Stars: 1 | Forks: 0
# 检测工程实验室
### 概述
本仓库是一个实时的安全运营与检测工程作品集。该实验室旨在模拟特定的 MITRE ATT&CK 技术,生成高保真的对手遥测数据,并从头(裸机)到 SIEM 告警构建自定义的检测逻辑。
### 如何浏览本仓库
为避免冗余索引,本仓库直接按 MITRE ATT&CK 技术 ID 组织。
浏览根目录以查看特定的模拟攻击。每个技术文件夹都是一个独立的操作,包含:
* 用于模拟对手行为的仿真脚本。
* 构建的检测规则(Sigma、Splunk SPL 或 Wazuh XML)。
* 原始 SIEM 验证工件、JSON 日志和遥测证据。
### 基础设施与遥测管道
本实验室在分布式虚拟化网络架构上运行,以模拟真实的企业终端环境。
* **SIEM / 搜索头(Search Head):** Ubuntu Server(Splunk Enterprise v10.x / Wazuh v4.x)
* **目标终端:** Windows 11 Enterprise
* **日志转发器:** Splunk Universal Forwarder
* **遥测来源:** * Sysmon(进程创建、进程访问、网络连接)
* Windows 安全事件日志(事件 ID 4688)
* PowerShell 操作日志
标签:AI合规, AMSI绕过, APT模拟, Cloudflare, EDR, MITRE ATT&CK, Sigma规则, SPL查询, Sysmon, Wazuh, Windows 11, 企业安全, 威胁检测, 安全实验室, 安全运营, 扫描框架, 日志转发, 日志遥测, 混合加密, 目标导入, 端点检测与响应, 网络资产管理, 脆弱性评估, 脱壳工具, 蓝队防御