EbukaOkorie/threat-hunting-scenario-tor
GitHub: EbukaOkorie/threat-hunting-scenario-tor
基于Microsoft Defender for Endpoint和KQL的企业内TOR滥用威胁狩猎实战方案,涵盖场景模拟、检测查询与完整分析流程。
Stars: 1 | Forks: 0
# 官方 [网络靶场](http://joshmadakor.tech/cyber-range) 项目
# 威胁狩猎报告:未经授权的 TOR 使用
- [场景创建](https://github.com/EbukaOkorie/-threat-hunting-scenario-tor/blob/main/threat-hunting-scenario-tor-event-creation.md)
## 使用的平台和语言
- Windows 11 虚拟机 (Microsoft Azure)
- EDR 平台:Microsoft Defender for Endpoint
- Kusto 查询语言 (KQL)
- Tor 浏览器
## 场景
管理层怀疑某些员工可能正在使用 TOR
# 威胁狩猎报告:未经授权的 TOR 使用
- [场景创建](https://github.com/EbukaOkorie/-threat-hunting-scenario-tor/blob/main/threat-hunting-scenario-tor-event-creation.md)
## 使用的平台和语言
- Windows 11 虚拟机 (Microsoft Azure)
- EDR 平台:Microsoft Defender for Endpoint
- Kusto 查询语言 (KQL)
- Tor 浏览器
## 场景
管理层怀疑某些员工可能正在使用 TOR标签:Azure虚拟机, EDR监控, IoC提取, IP 地址批量处理, KQL查询语言, Kusto查询, Microsoft Defender for Endpoint, SOC分析, Tor浏览器检测, Windows 11, 员工内部威胁, 安全事件响应, 安全基线违规, 安全运营, 扫描框架, 搜索语句(dork), 暗网监控, 端点检测与响应, 紫队演练, 网络安全, 网络流量分析, 脱壳工具, 隐私保护