JSantos1990/Soc-lab
GitHub: JSantos1990/Soc-lab
Stars: 0 | Forks: 0
# 🛡️ SOC Lab – 安全运营与网络分析
本仓库包含我亲手搭建的 SOC(Security Operations Center)实验室。
内容包括网络流量分析、自定义 IDS/IPS 规则、事件报告以及日志调查练习。
本实验室的目标是构建并展示以下技能:
- Network 和 packet 检查
- 威胁检测和警报调查
- 编写 IDS/IPS 签名
- Log 分析
- 创建 SOC 风格的事件报告
- 理解攻击者行为和 MITRE ATT&CK 技术
## 📂 Repository 结构
### 📁 `wireshark-analysis`
使用 Wireshark 进行的 PCAP 调查。
内容包括:
- 协议分析
- 可疑流量识别
- 会话重建
- 攻击流量示例
### 📁 `suricata-rules`
为检测工程实践构建的自定义 Suricata IDS/IPS 签名。
示例包括:
- 端口扫描检测
- 暴力破解尝试
- 恶意软件类似的 C2 模式
- 可疑协议行为
### 📁 `incident-reports`
遵循专业格式的模拟 SOC 事件报告:
- 事件摘要
- 指标
- Log 分析
- 时间线
- 遏制和补救
- 经验教训
### 📁 `log-analysis`
使用以下内容的日志调查练习:
- Syslog
- Windows Event Logs
- Web 服务器日志
- 认证活动
- Firewall/IDS 事件
包括检测逻辑、查询和发现。
## 🔧 使用工具与技术
- **Wireshark** – packet 分析
- **Suricata** – IDS/IPS 规则创建和测试
- **Zeek** – 网络事件分析(可选)
- **Elastic Stack / Kibana** – 日志可视化
- **Linux 工具** – tcpdump, ss, journalctl, netstat
- **Python** – 日志解析和自动化
## 🧭 未来内容路线图
- [ ] 使用 Suricata 规则进行端口扫描检测
- [ ] 恶意 HTTP 流量 PCAP 分析
- [ ] SOC 报告:SSH 暴力破解调查
- [ ] DNS 隧道检测示例
- [ ] 映射到 MITRE ATT&CK 的 Windows 事件日志分析
## 📌 本实验室的目的
本仓库作为我发展 SOC 和 Blue Team 技能的实践环境。
所有内容均基于安全分析师可能遇到的真实场景。
标签:AMSI绕过, Beacon Object File, BurpSuite集成, C2通信, CCTV/网络接口发现, Cloudflare, DNS隧道, Elastic Stack, IDS/IPS, IoC, IP 地址批量处理, Kibana可视化, Metaprompt, MITRE ATT&CK, MIT许可证, PCAP分析, PE 加载器, PoC, Python自动化, Rootkit, SSH安全, Suricata, TGT, Windows事件日志, Wireshark, Zeek, 内核驱动, 句柄查看, 威胁检测, 安全实验室, 安全运营中心, 异常行为检测, 插件系统, 攻防演练, 数字取证, 数据统计, 暴力破解, 流量重放, 漏洞分析, 现代安全运营, 端口扫描, 网络协议, 网络安全, 网络映射, 自动化脚本, 规则编写, 越狱测试, 路径探测, 逆向工具, 速率限制, 隐私保护