abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS

GitHub: abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS

基于AWS构建的开源SOC/SOAR综合作品集,涵盖检测工程、事件响应、威胁情报和安全自动化的端到端实践。

Stars: 0 | Forks: 0

# 🛡️ SOC SOAR ECOSYSTEM AWS - 端到端 SOC 运维、检测工程与事件响应作品集

SOC SOAR Ecosystem

### 一个在 AWS 上**从零自建、动手实践**的完整 SOC/SOAR 生态系统作品集,展示了跨**检测、分类、调查、响应、威胁情报、自动化和安全可视化**的实际蓝队能力。 ### 本仓库**不是孤立的实验集合** —— 它是一个**从零构建的互联安全运维环境**,旨在展示现代 SOC 工作流如何在多个集成项目中运作。

![Platform](https://img.shields.io/badge/Platform-AWS%20EC2-FF9900?style=for-the-badge&logo=amazonaws&logoColor=white) ![OS](https://img.shields.io/badge/OS-Ubuntu%20%7C%20Windows-E95420?style=for-the-badge&logo=ubuntu&logoColor=white) ![Linux](https://img.shields.io/badge/Linux-Security-FCC624?style=for-the-badge&logo=linux&logoColor=black) ![Docker](https://img.shields.io/badge/Container-Docker-2496ED?style=for-the-badge&logo=docker&logoColor=white) ![Python](https://img.shields.io/badge/Python-3.x-3776AB?style=for-the-badge&logo=python&logoColor=white) ![PowerShell](https://img.shields.io/badge/PowerShell-Core-5391FE?style=for-the-badge&logo=powershell&logoColor=white) ![JavaScript](https://img.shields.io/badge/JavaScript-Automation-F7DF1E?style=for-the-badge&logo=javascript&logoColor=black) ![SIEM](https://img.shields.io/badge/SIEM-Wazuh-0052CC?style=for-the-badge) ![SOAR](https://img.shields.io/badge/SOAR-TheHive%20%7C%20Cortex-7B1FA2?style=for-the-badge) ![Threat Intel](https://img.shields.io/badge/Threat%20Intel-MISP-8E24AA?style=for-the-badge) ![Automation](https://img.shields.io/badge/Automation-n8n%20%7C%20Gemini-EA4B71?style=for-the-badge&logo=n8n&logoColor=white) ![Cloud](https://img.shields.io/badge/Cloud-AWS%20CloudTrail-232F3E?style=for-the-badge&logo=amazonaws&logoColor=white) ![Endpoint](https://img.shields.io/badge/Endpoint-Sysmon%20%7C%20Osquery%20%7C%20auditd-0A66C2?style=for-the-badge) ![Network](https://img.shields.io/badge/Network-Suricata%20%7C%20Snort%20%7C%20Zeek-1565C0?style=for-the-badge) ![Web Security](https://img.shields.io/badge/Web%20Security-ModSecurity%20%7C%20Fail2Ban-2E7D32?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-SOC%20Operations-C62828?style=for-the-badge) ![Detection Engineering](https://img.shields.io/badge/Detection-Engineering-AD1457?style=for-the-badge) ![Incident Response](https://img.shields.io/badge/Incident-Response-5E35B1?style=for-the-badge) ![Threat Hunting](https://img.shields.io/badge/Threat-Hunting-3949AB?style=for-the-badge) ![DFIR](https://img.shields.io/badge/DFIR-Forensics-6A1B9A?style=for-the-badge) ![Malware Analysis](https://img.shields.io/badge/Malware-Analysis-8E24AA?style=for-the-badge) ![Dashboards](https://img.shields.io/badge/Dashboards-Security%20Visualization-00897B?style=for-the-badge) ![MITRE](https://img.shields.io/badge/MITRE-ATT%26CK-D32F2F?style=for-the-badge) ![Projects](https://img.shields.io/badge/Projects-38-43A047?style=for-the-badge) ![Installations](https://img.shields.io/badge/INSTALLATIONS%20&%20SETUPS-11-546E7A?style=for-the-badge) ![Capstones](https://img.shields.io/badge/Capstones-2-8E24AA?style=for-the-badge) ![Dashboards Count](https://img.shields.io/badge/Dashboards-6-0277BD?style=for-the-badge) ![Explorations](https://img.shields.io/badge/Learning%20Explorations-4-F57C00?style=for-the-badge) ![Portfolio](https://img.shields.io/badge/Portfolio-Project%20Based-00C853?style=for-the-badge) ![Build Style](https://img.shields.io/badge/Built%20From-Scratch-2E7D32?style=for-the-badge) ![Level](https://img.shields.io/badge/Level-Intermediate%20%E2%86%92%20Advanced-7E57C2?style=for-the-badge) ![Repo Size](https://img.shields.io/github/repo-size/abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS?style=for-the-badge) ![Stars](https://img.shields.io/github/stars/abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS?style=for-the-badge) ![Forks](https://img.shields.io/github/forks/abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS?style=for-the-badge) ![Last Commit](https://img.shields.io/github/last-commit/abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS?style=for-the-badge)
# 🎯 执行摘要 本仓库展示了一个**在 AWS 上完全自建的 SOC/SOAR 生态系统**,旨在展示跨完整防御工作流的实际安全工程能力: - ✅ **SOC 架构设计与技术栈集成** - ✅ **跨端点、网络、Web 和云的检测工程** - ✅ **事件响应、案例管理和威胁情报工作流** - ✅ **安全自动化和主动响应流水线** - ✅ **AI 辅助 SOC 告警分类和分析师报告** - ✅ **用于监控、ATT&CK 可见性和合规态势的仪表板工程** 这**不是一个工具安装展示**,也**不是孤立的小型实验集合**。 它是一个**从零构建的基于项目的安全运维作品集**,反映了现代蓝队环境的实际运作方式: **检测 → 富化 → 调查 → 响应 → 分享情报 → 自动化 → 可视化** 该仓库通过在多个互联项目中使用 **Wazuh, TheHive, Cortex, MISP, Sysmon, Osquery, auditd, Suricata, Snort, Zeek, ModSecurity, Fail2Ban, CloudTrail, n8n, 和 Gemini** 展示了动手实践能力。 # 📌 关于本仓库 本仓库包含一个**基于 AWS 的完整 SOC/SOAR 作品集**,它是作为一个互联的生态系统构建的,涵盖实际的蓝队、检测工程、事件响应和安全自动化项目。 该作品集不是将每种技术视为单独的独立设置,而是展示安全工具如何在现实的运维环境中**协同**工作。 它包括以下方面的动手实践: - 从端点、网络、云和 Web 源收集**遥测数据** - 使用规则、解码器、阈值、富化和调优进行**检测工程** - 使用高上下文遥测和行为信号进行**威胁狩猎和调查** - 使用结构化工作流进行**事件响应和案例管理** - **威胁情报富化和 IOC 共享** - **SOAR 式自动化和 AI 辅助分类** - 用于分析师工作流和运维可见性的**仪表板和安全可视化** 该作品集旨在反映**真实的安全运维思维**,重点强调实施深度、工作流连续性和文档规范性。 # 🚀 本作品集展示了什么 本仓库展示了以下方面的实践能力: - **AWS 上的 SOC 技术栈部署和架构设计** - **Wazuh SIEM/XDR 实施与定制** - **TheHive + Cortex + MISP 集成用于调查和响应** - **使用 Sysmon, Osquery 和 auditd 实现 Windows 和 Linux 端点可见性** - **使用 Suricata, Snort 和 Zeek 进行网络检测工程** - **使用 Apache, NGINX, ModSecurity 和 Fail2Ban 进行 Web 安全监控** - **使用 VirusTotal 和 AlienVault OTX 进行威胁情报富化** - **主动响应工作流,如自动化 DNS Sinkholing 和 IP 封禁** - **使用 AWS CloudTrail 进行云监控和安全可见性** - **使用 Wazuh + n8n + Gemini 实现 AI 驱动的 SOC 告警分类自动化** - **用于威胁监控、MITRE ATT&CK 覆盖率和合规性报告的仪表板工程** - **结构化的项目文档,包括配置、脚本、笔记、故障排除和面试准备说明** # 👥 本仓库的适用对象 本仓库对以下人群特别有用: - 评估实际蓝队和安全工程工作的**招聘人员和招聘经理** - **SOC 分析师(Tier 1 / Tier 2)学习者** - **检测工程和 SIEM 工程学习者** - **蓝队和防御性安全从业者** - **事件响应 / DFIR 学习者** - **威胁狩猎和安全监控学习者** - **安全自动化和 SOAR 学习者** - **任何在 AWS 上构建开源 SOC/SOAR 作品集的人** 它适合希望看到**动手实施、真实的工作流思维和端到端的安全项目执行**,而不仅仅是概念摘要的读者。 # 🧭 架构概览

SOC SOAR Architecture

### 高层工作流 ``` flowchart TD A["☁️ AWS Lab Environment"] --> B["🖥️ Telemetry Sources"] B --> B1["Windows Endpoint
Sysmon + Wazuh Agent"] B --> B2["Linux Endpoint
Sysmon / auditd / Osquery"] B --> B3["Network Sensors
Suricata / Snort / Zeek"] B --> B4["Web Layer
Apache / NGINX / ModSecurity / Fail2Ban"] B --> B5["Cloud Logs
AWS CloudTrail"] B1 --> C["🛡️ Wazuh SIEM/XDR"] B2 --> C B3 --> C B4 --> C B5 --> C C --> D["🧠 Threat Intel Enrichment
VirusTotal / AlienVault OTX / MISP"] C --> E["📂 TheHive Case Management"] E --> F["⚙️ Cortex Analyzers / Responders"] C --> G["🤖 n8n + Gemini AI Triage Automation"] C --> H["📊 Wazuh Dashboards"] D --> E F --> E E --> I["🚨 Investigation • Containment • Eradication • Recovery"] I --> J["🔁 MISP Validated IOC Sharing / Reporting / Lessons Learned"] ``` # 🚀 本仓库为何脱颖而出 ### ✅ 它是一个互联的生态系统,而非随机的孤立实验 项目被设计为更大 SOC 工作流的一部分。 ### ✅ 它超越了“工具安装” 该作品集包含检测逻辑、富化流程、响应步骤、分析师工作流和案例生命周期思维。 ### ✅ 它展示了跨多个安全领域的广度 端点、网络、Web、云、威胁情报、仪表板和自动化均有涵盖。 ### ✅ 它包含作品集级别的顶石项目 该仓库包含两个强有力的旗舰实现: - **SOC + SOAR 恶意软件事件响应顶石项目** - **AI 驱动的 SOC 告警分类自动化** ### ✅ 它体现了分析师和工程素养 许多项目包括: - 架构笔记 - 命令和配置 - 故障排除 - 自定义脚本 - 问答 / 面试笔记 - 工件文件夹 - 实施演练 # 🌟 精选作品集亮点 ## 1. 🧠 完整 SOC + SOAR 恶意软件事件响应顶石项目 **[19-capstone-soc-soar-malware-incident-response](./19-capstone-soc-soar-malware-incident-response/)** 一个完整的端到端顶石项目,涵盖: - 使用 Sysmon + Wazuh 检测 Windows 恶意软件行为 - 分类和真阳性验证 - 在 TheHive 中创建案例 - 通过 Cortex 进行富化 - MITRE ATT&CK 映射 - IOC 验证并发布到 MISP - 结构化事件响应生命周期执行 **子项目** - [第 1 部分 — Windows 恶意软件检测与分析](./19-capstone-soc-soar-malware-incident-response/part01-windows-malware-detection-and-analysis/) - [第 2 部分 — 事件响应、案例管理与威胁情报](./19-capstone-soc-soar-malware-incident-response/part02-incident-response-case-management-threat-intel/) ## 2. 🤖 AI 驱动的 SOC 告警分类自动化 **[20-ai-driven-soc-alert-triage-automation](./20-ai-driven-soc-alert-triage-automation/)** 一个现代 SOC 自动化流水线,使用: - Wazuh 告警转发 - n8n 工作流编排 - JavaScript 告警规范化 - 基于 Gemini 的分类摘要 - HTML 邮件格式化 - 面向分析师的严重性着报告 ## 3. 🌐 跨端点、网络、Web 和云的检测工程 该仓库包含围绕以下内容的实践项目: - SSH 暴力破解检测 - 使用 OpenSearch ML 进行 HTTP 异常检测 - Windows 和 Linux Sysmon 检测工程 - CloudTrail 监控 - Suricata / Snort / Zeek 集成 - ModSecurity WAF 监控 - DNS 狩猎、富化和 Sinkholing - auditd 凭据访问狩猎 - Osquery 端点可见性 ## 4. 📊 仪表板工程和可见性项目 **[21-dashboards](./21-dashboards/)** 包含专门的安全可视化工作,用于: - SOC 威胁监控 - MITRE ATT&CK 覆盖率 - CIS / 合规态势可见性 # 🗂️ 项目索引 # 🗂 项目概览 ## 🧱 第 1 部分:平台搭建与核心 SOC 架构
![Category](https://img.shields.io/badge/Category-Platform%20Buildout-455A64?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-AWS%20Infrastructure-FF9900?style=for-the-badge&logo=amazonaws&logoColor=white) ![Focus](https://img.shields.io/badge/Focus-SOC%20Stack-1976D2?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Integration%20Engineering-7B1FA2?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Architecture%20Design-00897B?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Analyst%20Workflow-C62828?style=for-the-badge)
构建完整的基于 AWS 的 SOC/SOAR 基础,涵盖基础设施部署、技术栈集成和核心工作流设计。 | ID | 项目 | 重点领域 | 涵盖内容 | |---|---|---|---| | 00 | [安装与设置指南](./00-installation-and-setup-guide/) | 技术栈部署 | AWS EC2, Docker, Wazuh, TheHive, MISP, Cortex, agents 及工具集成 | | 01 | [AWS 上的核心 SOC 生态系统](./01-core-soc-ecosystem/) | 架构与工作流 | 跨完整 SOC 技术栈的 检测 → 富化 → 调查 → 管理 运营模型 | ### 🧠 展示的技能 - AWS EC2 安全实验室部署 - Docker 化安全平台设置 - Wazuh, TheHive, Cortex 和 MISP 集成 - SOC 流水线架构思维 - 从零开始的端到端平台组装 ## 🛡️ 第 2 部分:检测工程、监控与威胁验证
![Category](https://img.shields.io/badge/Category-Detection%20Engineering-AD1457?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Alert%20Logic-C62828?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Endpoint%20Visibility-3949AB?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Authentication%20Abuse-C62828?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Network%20Detection%20Monitoring-1565C0?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Cloud%20Security-455A64?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Threat%20Intel%20Enrichment-8E24AA?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Alert%20Validation-2E7D32?style=for-the-badge)
以检测为重点的项目,涵盖跨多个来源的告警逻辑、遥测工程、监控流水线、富化和验证。 | ID | 项目 | 重点领域 | 涵盖内容 | |---|---|---|---| | 02 | [SSH 暴力破解检测与实时告警](./02-wazuh-ssh-bruteforce-alerting-setup/) | 认证滥用检测 | 基于阈值的 Wazuh 告警、源 IP 分组、Slack 通知 | | 03 | [真实 SSH 暴力破解事件响应](./03-real-ssh-bruteforce-incident-response/) | 检测 → IR 工作流 | 分类、调查、遏制、TheHive 案例管理、MISP 共享 | | 04 | [基于行为的 HTTP 异常检测](./04-behavior-based-http-anomaly-detection/) | ML 辅助异常检测 | OpenSearch ML、基于异常的 Web 行为监控、Slack + TheHive 上报 | | 05 | [Wazuh + Sysmon 高级 Windows 监控](./05-wazuh-sysmon-windows/) | Windows 端点检测 | PowerShell, LOLBins, DNS C2, LSASS 访问、自定义 Sysmon 可见性 | | 06 | [使用 Wazuh 进行 AWS CloudTrail EC2 监控](./06-aws-cloudtrail-ec2-monitoring-wazuh/) | 云安全监控 | CloudTrail 接入、EC2 操作可见性、以云为中心的 SOC 监控 | | 07 | [Sysmon for Linux + Wazuh SIEM](./07-sysmon-linux-endpoint-detection/) | Linux 检测工程 | Sysmon for Linux 遥测、解码、自定义规则、降噪 | | 08 | [Suricata IDS + Wazuh SIEM](./08-suricata-network-threat-detection/) | 网络 IDS 集成 | Suricata 告警、解码器、规则、MITRE 富化、SOC 就绪解析 | | 09 | [Wazuh + VirusTotal 集成](./09-wazuh-virustotal-integration/) | 威胁情报富化 | FIM + VirusTotal 验证 + 主动响应 + TheHive 可见性 | ### 🧠 展示的技能 - 认证滥用检测工程 - 告警阈值设定和降噪 - Windows 和 Linux 上的端点遥测工程 - CloudTrail 监控和 SIEM 接入 - 网络 IDS 解析和告警关联 - 威胁情报富化和验证 - SOC 告警上报至响应工作流 ## 🌐 第 3 部分:Web 安全、威胁狩猎与主动响应
![Category](https://img.shields.io/badge/Category-Web%20%26%20Threat%20Operations-2E7D32?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Web%20Security-C62828?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Threat%20Hunting-3949AB?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Active%20Response-5E35B1?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-DNS%20Security-00897B?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Network%20Visibility-1565C0?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Credential%20Access%20Hunting-6A1B9A?style=for-the-badge)
专注于 WAF 监控、狩猎工作流、自动遏制、DNS 驱动的调查、端点上下文和 NSM 式可见性的项目。 | ID | 项目 | 重点领域 | 涵盖内容 | |---|---|---|---| | 10 | [Apache + ModSecurity + Wazuh](./10-apache-wazuh-modsecurity-waf/) | Web 应用安全监控 | Apache WAF 部署、OWASP CRS、Web 攻击遥测接入 Wazuh | | 11 | [NGINX + ModSecurity + Wazuh](./11-nginx-wazuh-modsecurity-waf/) | Web 层检测工程 | NGINX WAF 构建、主动拦截、SOC 可见性、MITRE 映射 | | 12 | [Fail2Ban + ModSecurity IP 封禁](./12-fail2ban-modsecurity-ip-block/) | 自动遏制 | 重复攻击检测、自动主机级 IP 封禁、遏制工作流 | | 13 | [DNS 威胁狩猎项目](./13-dns-threat-hunting-project/) | DNS 狩猎与富化 | Sysmon DNS 遥测、DNS-Stats、AlienVault OTX、富化告警 | | 14 | [自动化 DNS Sinkholing](./14-automated-dns-sinkholing-wazuh/) | 主动响应自动化 | 检测 → 验证 → Sinkholing → 端点级恶意域名封禁 | | 15 | [Osquery 端点可见性](./15-osquery-endpoint-visibility-wazuh/) | 端点设备化 | 基于 SQL 的端点遥测、可见性扩展、Wazuh 集成 | | 16 | [Snort IDS + Wazuh 集成](./16-snort-ids-wazuh-integration/) | 基于特征的网络检测 | 自定义 Snort 规则、攻击模拟、Wazuh 监控流水线 | | 17 | [Zeek 网络监控 + Wazuh](./17-zeek-network-monitoring-wazuh/) | 网络安全监控 | DNS, TLS, 拒绝连接、扫描行为、NSM 式可见性 | | 18 | [Auditd 凭据访问狩猎](./18-auditd-wazuh-credential-access-hunting/) | Linux 凭据访问狩猎 | auditd 规则、exec 监控、关键文件访问遥测、Wazuh 自定义规则 | ### 🧠 展示的技能 - Web 应用防火墙部署和调优 - 第 7 层攻击监控和分析 - 自动拦截和主动响应设计 - 基于 DNS 的威胁狩猎和 IOC 富化 - 端点设备化和调查遥测 - 特征 IDS + 网络安全监控集成 - Linux 内核级审计遥测和凭据访问检测 ## 🚀 第 4 部分:顶石项目、自动化、仪表板与作品集扩展
![Category](https://img.shields.io/badge/Category-Flagship%20Work-F57C00?style=for-the-badge) ![Category](https://img.shields.io/badge/Category-Capstone%20%26%20Portfolio%20Highlights-F57C00?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-End--to--End%20Incident%20Response-C62828?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-SOAR%20Automation-7B1FA2?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-AI%20Triage-AD1457?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Dashboard%20Engineering-00897B?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Feature%20Exploration-3949AB?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Portfolio%20Depth-455A64?style=for-the-badge) ![Focus](https://img.shields.io/badge/Focus-Learning%20Depth-3949AB?style=for-the-badge)
旗舰作品集工作,涵盖端到端 SOC/SOAR 执行、AI 辅助自动化、仪表板制作、平台探索和支持性安全研究。 | ID | 项目 | 重点领域 | 涵盖内容 | |---|---|---|---| | 19 | [SOC + SOAR 恶意软件事件响应顶石项目](./19-capstone-soc-soar-malware-incident-response/) | 完整 IR 生命周期 | 检测、案例管理、Cortex 富化、MISP 共享、报告 | | 20 | [AI 驱动的 SOC 告警分类自动化](./20-ai-driven-soc-alert-triage-automation/) | SOAR 式自动化 | Wazuh → n8n → Gemini → 面向分析师的邮件分类工作流 | | 21 | [Wazuh 仪表板工程与安全可视化](./21-dashboards/) | 仪表板工程 | 专用仪表板用于威胁监控、ATT&CK 覆盖率和合规性,以及在 SSH 暴力破解、Suricata 和 Zeek 工作流中嵌入的额外项目仪表板 | | 22 | [Wazuh 模块探索与学习项目](./22-learning-projects/) | 结构化功能探索 | IT 卫生、威胁狩猎、发现索引、漏洞检测探索 | | 23 | [其他项目](./23-other-projects/) | 支持性研究与调优工作 | 关于规则调优和检测细化的补充 PDF | ### 🧠 展示的技能 - 完整 SOC + SOAR 案例生命周期执行 - AI 辅助告警分类和决策支持 - 面向分析师工作流的仪表板工程 - 威胁情报生命周期思维 - 检测调优和作品集文档深度- 结构化安全学习和功能探索 # 🧩 子项目亮点 ## 📂 仪表板与可视化项目 本仓库包含**专门的仪表板工程项目**以及在特定检测和事件响应工作流中构建的**项目专用运维仪表板**。 一些仪表板位于其相关的项目文件夹中,因为它们与该项目的遥测、用例和运维场景紧密耦合。 ### 1) 专用仪表板工程项目 在 **[21-dashboards](./21-dashboards/)** 中: - [01 — SOC 威胁监控仪表板](./21-dashboards/01-soc-threat-monitoring-dashboard/) - [02 — SOC MITRE ATT&CK 覆盖率仪表板](./21-dashboards/02-soc-mitre-attack-coverage-dashboard/) - [03 — SOC 合规性与 CIS 基准仪表板](./21-dashboards/03-soc-compliance-cis-benchmark-dashboard/) ### 嵌入在项目中的其他仪表板 这些仪表板存储在单独的项目文件夹中,因为它们支持该特定的检测、监控或事件响应工作流: - [03 — SOC SSH 暴力破解事件分析仪表板 (NDJSON)](./03-real-ssh-bruteforce-incident-response/SOC%20%E2%80%93%20SSH%20Brute%20Force%20Incident%20Analysis.ndjson) - [08 — Suricata 网络威胁检测仪表板](./08-suricata-network-threat-detection/dashboard-agent-group/) - [17 — Zeek 网络安全监控与威胁狩猎仪表板](./17-zeek-network-monitoring-wazuh/dashboards/) ### 🧠 这些仪表板涵盖的内容 在整个仓库中,仪表板工作支持: - **SOC 威胁监控和告警可见性** - **MITRE ATT&CK 覆盖率可视化** - **合规性和 CIS 基准监控** - **基于 Suricata 的网络威胁可见性** - **基于 Zeek 的网络安全监控和威胁狩猎** - **SSH 暴力破解事件分析和运维可见性** ## 📚 学习探索项目 这些项目通过专注于**功能理解、分析师思维、平台深度和实际用例探索**,扩展了作品集。 在 **[22-learning-projects](./22-learning-projects/)** 中: - [01 — IT 卫生模块探索](./22-learning-projects/01-it-hygiene-module-exploration/) - [02 — 威胁狩猎模块探索](./22-learning-projects/02-threat-hunting-module-exploration/) - [03 — 发现索引探索](./22-learning-projects/03-exploring-discovery-indexes/) - [04 — 漏洞检测模块探索](./22-learning-projects/04-vulnerability-detection-module-exploration/) ### 🧠 这些学习项目涵盖的内容 在本节中,学习项目支持: - **更深入的 Wazuh 平台理解** - **以分析师为中心的功能探索** - **威胁狩猎可见性和工作流意识** - **安全数据发现和索引级理解** - **漏洞检测模块探索和实用价值** - **更好地理解未被充分利用但影响巨大的 SOC 能力** # 🏁 旗舰顶石项目 这两个项目代表了本仓库中**最强的端到端作品集工作**。 它们共同展示了跨 **SOC 运维、检测工程、案例管理、威胁情报、自动化和面向分析师的报告**的实践能力。 ## 🚨 旗舰顶石项目 01 — 端到端 SOC + SOAR 恶意软件事件响应 (项目 19)
`检测` ➜ `分析` ➜ `上报` ➜ `富化` ➜ `调查` ➜ `遏制` ➜ `共享 IOC`
### 🧩 使用的集成组件 - **Windows 端点 + Sysmon** 用于恶意软件行为遥测 - **Wazuh** 用于检测、关联和告警生成 - **TheHive** 用于案例创建、事件跟踪和分析师工作流 - **Cortex** 用于可观察对象富化和调查支持 - **MISP** 用于 IOC 共享和威胁情报反馈循环 - **结构化笔记、时间线、IOC 跟踪和响应文档** 用于完整的案例生命周期处理 ### 🎯 此顶石项目模拟的内容 此顶石项目代表了一个**现实的 SOC-to-IR 上报工作流**,其中可疑的端点活动被: - 通过端点遥测检测 - 验证并分类为真正的安全事件 - 上报至结构化案例管理 - 通过调查上下文和可观察对象进行富化 - 映射到事件响应生命周期 - 转化为可以共享回生态系统的情报 这是一个完整的 **检测 → 调查 → 响应 → 共享情报** 作品集实现。 ### ✅ 成果陈述 该项目展示了执行从端点检测到调查、遏制、文档记录和验证的 IOC 共享的**完整 SOC + SOAR 恶意软件事件响应工作流**的能力。 **项目链接:** [19-capstone-soc-soar-malware-incident-response](./19-capstone-soc-soar-malware-incident-response/) ## 🤖 旗舰顶石项目 02 — AI 驱动的 SOC 告警分类自动化 (项目 20)
`接收告警` ➜ `规范化` ➜ `编排` ➜ `AI 分类` ➜ `格式化报告` ➜ `通知分析师`
### 🧩 使用的集成组件 - **Wazuh 自定义集成** 用于转发告警 - **n8n 工作流自动化** 用于编排 - **JavaScript 规范化逻辑** 用于结构化负载清理 - **Gemini AI 提示工程** 用于聚焦安全的分类摘要 - **HTML 报告格式化** 用于面向分析师的基于严重性的输出 - **SMTP / 邮件投递流水线** 用于直接通知工作流 ### 🎯 此顶石项目模拟的内容 该项目代表了一个**现代 SOC 自动化工作流**,其中原始告警通过以下方式转化为分析师就绪的情报: - 接收来自 Wazuh 的实时安全告警 - 清理和构建告警负载 - 通过自动化工作流路由事件 - 生成 AI 辅助的分类摘要 - 将分析转换为可读的 HTML 报告 - 向分析师交付简洁可操作的输出 这是一个完整的 **告警 → 上下文 → 分类 → 报告** 自动化流水线。 ### ✅ 成果陈述 该项目展示了构建**实用的 AI 辅助 SOC 告警分类工作流**的能力,该工作流减少了分析师的工作量,改善了上下文交付,并展示了强大的安全自动化思维。 **项目链接:** [20-ai-driven-soc-alert-triage-automation](./20-ai-driven-soc-alert-triage-automation/) ## 🌟 为什么这两个项目很重要 这两个旗舰项目共同展示了: - 通过检测、调查、事件响应和情报共享体现的**传统 SOC 深度** - 通过自动化、编排和 AI 辅助分析师支持体现的**现代 SOC 能力** - 跨防御性运维和工作流工程的**作品集级执行** 它们是该作品集超越了工具设置并展示了**端到端安全运维能力**的最有力证明。 # 🛠️ 本仓库中使用的工具与技术
点击展开完整工具栈 ## ☁️ 基础设施与平台 - AWS EC2 - Ubuntu Linux - Windows 端点系统 - Docker / Docker Compose ## 🛡️ SIEM / SOAR / 威胁情报 - Wazuh - TheHive - Cortex - MISP - OpenSearch / Wazuh Dashboard ## 🖥️ 端点与主机遥测 - Sysmon for Windows - Sysmon for Linux - Osquery - auditd - Wazuh Agents ## 🌐 网络安全 - Suricata - Snort - Zeek - DNS-Stats - AlienVault OTX ## 🌍 Web 安全 - Apache - NGINX - ModSecurity - OWASP CRS - Fail2Ban ## ☁️ 云监控 - AWS CloudTrail - Amazon S3 - IAM roles / 访问配置 ## 🤖 自动化与脚本 - Python - Bash / Shell - PowerShell - JavaScript - n8n workflows - JSON / XML / 规则配置文件 ## 🔍 威胁情报 / 富化 / 通知 - VirusTotal - AlienVault OTX - Slack - 基于邮件的 SOC 报告 - Gemini API
# 🧠 作品集中展示的动手技能
| 技能领域 | 展示的实践能力 | |---|---| | SOC 架构 | 在 AWS 上构建和集成完整的开源 SOC/SOAR 生态系统 | | 检测工程 | 编写/调优规则、解码器、阈值、富化逻辑和告警流水线 | | SIEM 运维 | 集中可见性、告警分类、MITRE 映射、仪表板驱动的监控 | | 威胁狩猎 | DNS 狩猎、进程可见性、端点状态调查、IOC 驱动的分析 | | 端点检测 | 使用 Sysmon, Osquery 和 auditd 进行 Windows 和 Linux 遥测工程 | | 网络安全监控 | Suricata, Snort, Zeek 集成和网络可见性扩展 | | Web 安全监控 | WAF 部署、攻击检测、日志记录、关联和拦截工作流 | | 事件响应 | 分类、范围界定、时间线、遏制、根除、恢复和结案 | | 威胁情报 | IOC 验证、富化、上下文化 和 MISP 共享 | | SOAR / 自动化 | TheHive + Cortex 工作流、Wazuh 自定义集成、n8n 自动化 | | AI 辅助安全运维 | 结构化告警摘要、面向分析师的分类报告、决策支持 | | 仪表板工程 | 威胁监控、ATT&CK 覆盖视图、合规态势可视化 | | 文档规范 | 命令、架构笔记、故障排除、面试问答、项目演练 |
# 🗂️ 仓库结构 本仓库组织为一个**互联的 SOC/SOAR 作品集生态系统** —— 从**平台搭建**,到**检测工程**,再到**事件响应**、**自动化**、**仪表板制作**和**扩展学习项目**。 ``` SOC-SOAR-ECOSYSTEM-AWS/ │ ├── 00-installation-and-setup-guide/ # AWS setup, Docker, Wazuh, TheHive, MISP, Cortex, integrations ├── 01-core-soc-ecosystem/ # Core SOC/SOAR architecture, workflow, and stack overview │ ├── 02-wazuh-ssh-bruteforce-alerting-setup/ # Authentication abuse detection and alerting ├── 03-real-ssh-bruteforce-incident-response/ # Full SSH brute-force investigation and response workflow ├── 04-behavior-based-http-anomaly-detection/ # OpenSearch ML-based HTTP anomaly detection ├── 05-wazuh-sysmon-windows/ # Windows endpoint monitoring and detection engineering ├── 06-aws-cloudtrail-ec2-monitoring-wazuh/ # AWS CloudTrail + EC2 security visibility ├── 07-sysmon-linux-endpoint-detection/ # Sysmon for Linux + Wazuh detection engineering ├── 08-suricata-network-threat-detection/ # Suricata IDS integration and network detection ├── 09-wazuh-virustotal-integration/ # IOC enrichment and file reputation validation │ ├── 10-apache-wazuh-modsecurity-waf/ # Apache + ModSecurity + Wazuh web security monitoring ├── 11-nginx-wazuh-modsecurity-waf/ # NGINX + ModSecurity + Wazuh web security monitoring ├── 12-fail2ban-modsecurity-ip-block/ # Automated IP blocking and containment workflow ├── 13-dns-threat-hunting-project/ # DNS hunting, enrichment, and suspicious domain analysis ├── 14-automated-dns-sinkholing-wazuh/ # Automated DNS sinkholing and active response ├── 15-osquery-endpoint-visibility-wazuh/ # Osquery-based endpoint visibility and telemetry expansion ├── 16-snort-ids-wazuh-integration/ # Snort IDS + Wazuh correlation pipeline ├── 17-zeek-network-monitoring-wazuh/ # Zeek network monitoring and NSM-style visibility ├── 18-auditd-wazuh-credential-access-hunting/ # Linux credential-access hunting with auditd │ ├── 19-capstone-soc-soar-malware-incident-response/ # Flagship end-to-end SOC + SOAR malware IR capstone │ ├── part01-windows-malware-detection-and-analysis/ │ └── part02-incident-response-case-management-threat-intel/ │ ├── 20-ai-driven-soc-alert-triage-automation/ # Wazuh → n8n → Gemini analyst triage automation │ ├── 21-dashboards/ # Security visualization and dashboard engineering │ ├── 01-soc-threat-monitoring-dashboard/ │ ├── 02-soc-mitre-attack-coverage-dashboard/ │ └── 03-soc-compliance-cis-benchmark-dashboard/ │ ├── 22-learning-projects/ # Wazuh module exploration and feature deep-dives │ ├── 01-it-hygiene-module-exploration/ │ ├── 02-threat-hunting-module-exploration/ │ ├── 03-exploring-discovery-indexes/ │ └── 04-vulnerability-detection-module-exploration/ │ ├── 23-other-projects/ # Supplementary security work and supporting PDFs ├── resources/ # Shared logos, diagrams, screenshots, and architecture visuals └── README.md ``` # 🧱 作品集结构一览 ``` SOC-SOAR-ECOSYSTEM-AWS/ ├── 🔹 Platform Buildout & Core SOC Architecture ├── 🔹 Detection Engineering, Monitoring & Threat Validation ├── 🔹 Web Security, Threat Hunting & Active Response ├── 🔹 Capstones, Automation, Dashboards & Portfolio Extensions └── README.md ``` # 🧾 通用项目结构 本仓库中大多数侧重实施的文件夹遵循这样的**实用项目文档模式**: ``` project-name/ ├── README.md # Project overview, architecture, implementation flow, outcomes ├── commands.sh # Commands executed during setup, testing, and validation ├── architecture-notes.txt # Design logic, workflow thinking, and project structure ├── troubleshooting.md # Fixes, validation notes, and common issues ├── interview_qna.md # Interview-focused explanation of the project ├── configs/ # Tool configs, rules, XML, JSON, YAML, or agent settings ├── scripts/ # Python, Bash, PowerShell, or JavaScript automation ├── rules/ # Detection rules, decoders, or custom monitoring logic ├── notes/ # Analyst notes, timelines, lessons learned, IOC tracking ├── artifacts/ # Evidence files, outputs, screenshots, or generated reports └── images/ # Diagrams, validation screenshots, and supporting visuals ``` # 🎓 作品集中的学习成果 通过研读本仓库,该作品集展示了以下能力: - 构建和集成完整的**基于 AWS 的 SOC/SOAR 生态系统** - 跨**端点、网络、Web 和云**遥测工程检测 - 在现实的 SOC 工作流中执行**告警分类、调查和上报** - 使用 **TheHive, Cortex 和 MISP** 进行案例管理、富化和情报共享 - 开发用于遏制和分析师支持的**主动响应和自动化流水线** - 通过**仪表板、MITRE 映射和面向合规的监控**提高可见性 - 使用高上下文遥测源应用**威胁狩猎和行为分析** - 通过配置、脚本、笔记、故障排除和面试准备说明清晰地记录实施 # 📈 专业相关性 该作品集反映了与以下角色相关的实践能力: - **SOC 分析师 (Tier 1 / Tier 2)** - **检测工程师** - **SIEM / SOC 工程师** - **事件响应 / DFIR 分析师** - **威胁狩猎分析师** - **安全自动化 / SOAR 工程师** 它展示了以下优势: - **检测工程和告警调优** - **多源日志关联和安全可见性** - **案例管理和事件生命周期执行** - **威胁情报富化和 IOC 验证** - **安全自动化和工作流设计** - **运维文档和技术沟通** # 🌍 现实世界对标 这些项目模拟了真实的安全运维工作流,包括: - **端点、网络、云和 Web 遥测监控** - **跨多个数据源的告警分类和调查** - **检测验证、误报减少和规则调优** - **事件上报至结构化响应工作流** - **威胁情报富化、关联和共享** - **自动遏制行动,如 IP 封禁和 DNS Sinkholing** - **分析师报告、仪表板制作和运维可见性改进** 该作品集旨在反映**实际的 SOC 运维**,而非孤立的理论或仅工具设置工作。 # 🧪 现实世界模拟模型 所有项目均在**受控实验室环境**中构建,以模拟现实的蓝队和 SOC 工程工作。 该作品集模拟了以下工作流: - **检测 → 分类 → 调查 → 响应 → 恢复** - **富化 → 关联 → 验证 → 共享情报** - **调优 → 自动化 → 可视化 → 改进运维** 它代表了使用 AWS 上的开源安全工具**从零开始的动手实施**,重点是现实的分析师工作流、检测深度和运维集成。 # 📊 安全技能热力图 此热力图反映了**跨完整的基于 AWS 的 SOC/SOAR 生态系统作品集的动手实施**,涵盖: **SOC 运维 • SOC 分析师工作流 • 检测工程 • 事件响应 • 威胁情报 • SOAR 自动化 • 安全可视化** | 技能领域 | 接触水平 | 实践深度 | 使用的工具 / 框架 | |---|---:|---|---| | 🛡️ SOC 技术栈集成 | ██████████ **100%** | 端到端平台构建、多工具集成、工作设计 | Wazuh, TheHive, Cortex, MISP, Docker, AWS | | 📡 SIEM 运维与告警分类 | █████████░ **90%** | 告警监控、分类流程、上报逻辑、分析师可见性 | Wazuh, dashboards, Slack, rules, alerts | | 🧠 检测工程 | ██████████ **100%** | 自定义规则、解码器、阈值、调优、MITRE 对齐的检测 | Wazuh rules, decoders, Sysmon, auditd | | 💻 端点遥测与类 EDR 可见性 | █████████░ **90%** | 进程、网络、文件、DNS 和凭据访问可见性 | Sysmon Windows, Sysmon Linux, Osquery, auditd | | 🌐 网络安全监控 | █████████░ **90%** | IDS/NSM 集成、告警解析、行为可见性、关联 | Suricata, Snort, Zeek, Wazuh | | 🌍 Web 安全监控与 WAF 可见性 | ████████░░ **80%** | Web 攻击日志记录、WAF 监控、请求级检测、拦截工作流 | Apache, NGINX, ModSecurity, Fail2Ban | | ☁️ 云安全监控 | ████████░░ **80%** | 云活动监控、日志可见性、基础设施事件跟踪 | AWS CloudTrail, EC2, Wazuh | | 🔎 威胁狩猎与 IOC 分析 | █████████░ **90%** | DNS 狩猎、行为分析、IOC 富化、可疑活动验证 | DNS telemetry, OTX, VirusTotal, Wazuh | | 🚨 事件响应与案例管理 | ██████████ **100%** | 分类 → 调查 → 遏制 → 恢复 → 经验教训 | TheHive, Cortex, Wazuh, case notes, response workflow | | 🧬 威胁情报运维 | █████████░ **90%** | 富化、可观察对象分析、IOC 验证、情报共享 | MISP, VirusTotal, AlienVault OTX, Cortex | | ⚙️ SOAR 与安全自动化 | █████████░ **90%** | 自动化富化、工作流、主动响应、编排 | Wazuh integrations, n8n, Python, Bash, PowerShell | | 🤖 AI 辅助 SOC 运维 | ████████░░ **80%** | 告警规范化、AI 分类提示、面向分析师的摘要 | n8n, Gemini, JavaScript, HTML email formatting | | 📈 仪表板工程与安全可视化 | ████████░░ **80%** | 威胁仪表板、ATT&CK 可见性、合规监控 | Wazuh Dashboard, OpenSearch visualizations | | 🧾 安全文档与报告 | ██████████ **100%** | 架构笔记、命令、故障排除、面试问答、项目报告 | Markdown, JSON, configs, screenshots, notes | ## 🔍 熟练度量表 - ██████████ = **端到端实施,具有强大的运维深度** - █████████░ = **高级实践实施**,具有工作流上下文 - ████████░░ = **扎实的工作实施**,具有应用作品集深度 - ███████░░░ = **基础 + 应用接触** 此热力图反映了**项目级安全工程能力**,而非孤立的工具使用 —— 涵盖: # 🧪 如何使用 ``` # 克隆 repository git clone https://github.com/abdul4rehman215/SOC-SOAR-ECOSYSTEM-AWS.git cd SOC-SOAR-ECOSYSTEM-AWS ``` 本仓库最好作为**互联作品集**探索,而不是随机的独立文件夹。 **最佳方法:** * 从**设置和核心架构**开始 * 进入**实施项目** * 以**顶石项目、自动化和仪表板**结束 # 🧾 如何浏览本仓库 ### 推荐阅读顺序 1. **[00-installation-and-setup-guide](./00-installation-and-setup-guide/)** 构建并了解核心基础设施、部署和集成。 2. **[01-core-soc-ecosystem](./01-core-soc-ecosystem/)** 了解整体 SOC/SOAR 架构、工具角色和工作流模型。 3. **[02–18 项目文件夹](./)** 探索跨以下领域的动手实施项目: * 端点检测 * 网络监控 * Web 安全 * 云可见性 * 威胁狩猎 * 主动响应 4. **[19-capstone-soc-soar-malware-incident-response](./19-capstone-soc-soar-malware-incident-response/)** 审查主要的端到端 SOC + SOAR 事件工作流。 5. **[20-ai-driven-soc-alert-triage-automation](./20-ai-driven-soc-alert-triage-automation/)** 审查自动化和 AI 辅助的分析师分类流水线。 6. **[21-dashboards](./21-dashboards/)** 和 **[22-learning-projects](./22-learning-projects/)** 探索可见性工程、仪表板制作和功能/模块探索。 # 📚 跨项目文档风格 大多数文件夹遵循实用的文档模式,因此工作易于审查。 常见文件包括: * `README.md` → 项目概述、实施流程、架构和结果 * `commands.sh` → 设置、测试或验证期间执行的命令 * `architecture-notes.txt` → 设计逻辑、工作流思维和项目结构 * `troubleshooting.md` → 修复、验证笔记和常见问题 * `interview_qna.md` → 面试风格的项目解释 * `scripts/`, `configs/`, `rules/`, `notes/` → 实施资产和支持材料 * `artifacts/`, PDFs, 或 images → 屏幕截图、输出、图表和支持证据 这种结构使仓库既可用作**作品集展示**,也可用作**技术参考**。 # 🔐 执行环境 本仓库中的所有项目均在**受控的基于 AWS 的实验室环境**中构建和测试,旨在模拟现实的 SOC、检测工程、事件响应和安全自动化工作流。 **环境特征:** - **AWS EC2 实验室基础设施**,用于托管 SOC/SOAR 技术栈和测试系统 - **Ubuntu Linux 服务器**,用于 Wazuh, TheHive, Cortex, MISP, Docker 和支持服务 - **Windows 和 Linux 端点**,用于端点遥测、恶意软件行为模拟和调查工作流 - **容器化部署**,在需要时用于可重复的设置和集成 - **孤立的监控和模拟工作流**,用于端点、网络、Web 和云安全可见性 - **结构化输出和证据工件**,包括配置、日志、仪表板、脚本、笔记和响应文档 该作品集旨在反映**实用的分析师和工程执行质量**,而不仅仅是工具安装。 # 🎯 预期用途 本仓库旨在支持: - **SOC 分析师技能发展** - **检测工程实践** - **事件响应和案例管理学习** - **威胁情报富化和共享工作流** - **蓝队安全监控和告警分类** - **SOAR 和安全自动化作品集开发** - **AWS 上的开源 SOC/SOAR 架构学习** 这些项目旨在用于**防御性安全教育、作品集展示、工作流理解和专业技能发展**。 # ⚖️ 道德与负责任的使用 本仓库中的所有模拟、检测和验证活动均: - 在**受控实验室环境**中进行 - 针对**自建、测试或特意安全的系统** - 用于**防御性安全、检测工程、事件响应和教育目的** - 使用**授权数据、生成的遥测或实验室安全的模拟** 本仓库**不**提倡未经授权的访问、滥用或在未经许可的情况下对现实世界系统进行测试。 此处展示的技术和工作流严格用于: - **蓝队培训** - **SOC 工程实践** - **检测和监控改进** - **事件响应教育** - **负责任的安全作品集开发** **仅在批准的环境中以道德、合法的方式**使用此处的所有内容。 # 🎯 开放给以下角色 该作品集符合涉及**安全监控、检测工程、事件响应、威胁情报和安全自动化**的角色。 ### 适合的角色 - **SOC 分析师 (Tier 1 / Tier 2)** - **检测工程师** - **SIEM / SOC 工程师** - **事件响应分析师** - **DFIR 分析师** - **威胁狩猎分析师** - **安全自动化 / SOAR 工程师** - **蓝队安全工程师** - **安全运维工程师** - 专注于防御性运维的**初级至中级安全工程师** # 🧠 本作品集展示了什么 该作品集展示了以下能力: - 在 AWS 上构建和集成完整的**开源 SOC/SOAR 生态系统** - 跨**端点、网络、Web 和云**安全遥测工作 - 执行**告警分类、调查、上报和事件响应** - 使用**规则、解码器、阈值和富化**来设计和调优检测 - 在互联的运维工作流中使用 **Wazuh, TheHive, Cortex 和 MISP** - 使用**威胁情报源**富化和验证 IOC - 设计**主动响应和自动化工作流** - 创建**仪表板驱动的安全可见性** - 通过**配置、脚本、笔记、故障排除和分析师风格的报告**清晰地记录项目 # 🛠️ 核心实践优势 通过本仓库展示的关键优势包括: - **SOC 运维和分析师工作流执行** - **检测工程和告警调优** - **SIEM 集成和监控流水线设计** - **事件响应生命周期理解** - **威胁情报富化和共享** - **SOAR 式工作流自动化** - **安全仪表板制作和运维可见性** - **从设置到验证的动手项目执行** # ⭐ 结语 该仓库反映了**真实的动手 SOC/SOAR 项目工作** —— 而不是孤立的工具设置,也不是理论笔记。 它展示了跨完整安全运维工作流的实践能力: 该作品集旨在通过**集成的检测、事件响应、威胁情报、自动化和安全可见性**展示现代蓝队环境的运作方式。 如果您正在审查该作品集,最好的起点是: - **[19-capstone-soc-soar-malware-incident-response](./19-capstone-soc-soar-malware-incident-response/)** - **[20-ai-driven-soc-alert-triage-automation](./20-ai-driven-soc-alert-triage-automation/)** - **[21-dashboards](./21-dashboards/)** - **[00-installation-and-setup-guide](./00-installation-and-setup-guide/)** 如果该作品集为您带来了价值,请考虑为仓库加星 ⭐ # 👨‍💻 作者 **Abdul Rehman** SOC • SIEM • 检测工程 • 事件响应 • 威胁情报 • 安全自动化 构建专注于**真实工作流执行、技术深度和作品集级实施**的实用安全运维项目。 ### 📧 联系方式 Follow
标签:AI合规, AWS, CIDR查询, CISA项目, Cortex, DNS 反向解析, Docker, DPI, EDR, HTTP/HTTPS抓包, HTTP工具, IPv6, IP 地址批量处理, Metaprompt, OpenCanary, PE 加载器, PowerShell, Python, SOAR, StruQ, TheHive, Wazuh, 仪表盘, 参数枚举, 威胁情报, 子域名变形, 安全可视化, 安全实验室, 安全运营中心, 安全防御评估, 库, 应急响应, 应用安全, 开发者工具, 态势感知, 数据可视化, 无后门, 管理员页面发现, 网络安全, 网络安全审计, 网络映射, 脆弱性评估, 请求拦截, 逆向工具, 隐私保护