jmoreira01/threat-detection-blue-team

GitHub: jmoreira01/threat-detection-blue-team

一套蓝队威胁检测实验项目合集,整合了Wazuh SIEM、Suricata IDS、YARA恶意文件检测和APT攻击模拟,提供从部署到验证的完整防御实践参考。

Stars: 0 | Forks: 0

[![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) # 蓝队安全项目 涵盖 SIEM 部署、网络入侵检测、威胁模拟和事件响应的个人项目 —— 作为持续实验室实践的一部分而构建。 ## 项目 | 项目 | 重点 | 关键成果 | |---|---|---| | [siem-lab-project](https://github.com/jmoreira01/siem-lab-project) | Wazuh SIEM + YARA + 主动响应 | 100% 检出率 | | [suricata-ids-integration](https://github.com/jmoreira01/suricata-ids-integration) | 网络 IDS + Wazuh | 3,539 条警报 · <5s 自动拦截 | | [WAZUH_YARA_Complete_Configuration](https://github.com/jmoreira01/WAZUH_YARA_Complete_Configuration) | 配置模板 + 自定义规则 | 15+ 条检测规则 | | [Offensive_Cybersecurity](https://github.com/jmoreira01/Offensive_Cybersecurity) | APT 模拟 (APT29/APT28) | 完全域沦陷 | ## 涵盖的 MITRE ATT&CK 技术 T1595.002 · T1595.001 · T1110.001 · T1190 · T1204.002 · T1070 · T1071 · T1136 · T1082 · T1499 · T1498 · T1566.002 · T1566.001 · T1547.001 · T1087.002 · T1018 · T1135 · T1134 · T1003.001 · T1021.002 · T1005 · T1039 · T1041 · T1059.001 *所有工作均在隔离的实验室环境中进行。*
标签:APT, APT28, APT29, CISA项目, Cloudflare, DAST, EDR, HTTP工具, IPS, IP 地址批量处理, Metaprompt, MITRE ATT&CK, OpenCanary, Suricata, Wazuh, YARA, 主动响应, 主机安全, 云资产可视化, 入侵检测系统, 威胁检测与响应, 子域名变形, 安全培训, 安全实验, 安全教育, 安全数据湖, 安全运营, 安全配置, 安全靶场, 安全项目集, 实验室环境, 库, 应急响应, 开原项目, 恶意软件分析, 扫描框架, 攻击技战术, 攻击模拟, 数字取证, 数据展示, 无线安全, 现代安全运营, 红队, 网络安全, 网络安全实训, 网络流量分析, 脆弱性评估, 自动化脚本, 自动化防御, 蓝军, 蓝队演练, 配置错误, 防御矩阵, 隐私保护, 领域安全, 驱动签名利用, 高级持续性威胁