Jnapfx/detection-engineering-lab
GitHub: Jnapfx/detection-engineering-lab
Stars: 0 | Forks: 0
# 检测工程实验室
## 概述
该仓库记录了在 Microsoft 安全生态系统(Azure、Microsoft Sentinel 和 Defender XDR)中构建云原生检测工程实验室的开发过程。
本项目的目的是以结构化和可复现的方式设计、实施和记录实用的检测工作流。虽然与 SC-200(Microsoft Security Operations Analyst)认证目标保持一致,但主要重点是实践性的检测工程和威胁调查。
这不是一个学习仓库。这是一个实施仓库。
## 背景
在此项目之前,我使用 Wazuh 设计并运营了一个完整的 SOC 实验室,其中我:
- 实施并调优了检测规则
- 模拟了与 MITRE ATT&CK 对标的对抗技术
- 调查了端点和身份验证遥测数据
- 执行了规则优化以减少误报
- 记录了检测逻辑和调查工作流
本实验室将这些能力扩展到 Microsoft 安全技术栈,重点关注基于 Sentinel 的分析、KQL 检测逻辑和 XDR 遥测关联。
## 目标
本仓库的目标是:
- 设计并记录端到端的日志摄取架构
- 开发基于 KQL 的检测规则
- 将检测映射到 MITRE ATT&CK 技术
- 执行结构化的事件调查
- 应用检测调优方法论
- 关联身份、端点和云遥测数据
- 维护可复现的实验室文档
## 架构
该实验室完全基于云,遵循以下简化架构:
Azure Virtual Machine
→ Azure Monitor Agent
→ Log Analytics Workspace
→ Microsoft Sentinel
→ Analytics Rules (KQL)
→ Alerts and Incidents
→ Investigation and Classification
所有组件均部署在 Azure 中,以模拟真实的企业监控环境。
## 仓库结构
```
detection-engineering-lab/
│
├── docs/
│ ├── soc-fundamentals.md
│ ├── azure-core-concepts.md
│ ├── sentinel-architecture.md
│ └── defender-overview.md
│
├── labs/
│ ├── lab-01-azure-foundation/
│ │ └── README.md
│ │
│ ├── lab-02-log-ingestion/
│ │ └── README.md
│ │
│ └── lab-03-basic-detection-rule/
│ └── README.md
│
├── kql/
│ ├── failed-logins.kql
│ ├── suspicious-powershell.kql
│ └── brute-force-detection.kql
│
├── detection-notes/
│ ├── mitre-mapping.md
│ ├── detection-lifecycle.md
│ └── tuning-methodology.md
│
└── README.md
```
## 核心关注领域
- Microsoft Sentinel 配置和数据连接器
- Log Analytics 工作区设计
- KQL 查询开发与优化
- 分析规则创建与调优
- 事件生命周期管理
- MITRE ATT&CK 映射
- 跨平台检测方法论(从 Wazuh 到 Sentinel 的过渡)
## 方法论
每个实验室实施遵循一致的结构:
1. 目标
2. 环境搭建
3. 检测逻辑
4. 查询设计
5. 事件生成
6. 调查工作流
7. 调优与改进
8. 经验教训
这确保了可重复性以及随时间推移的可衡量改进。
## 长期方向
该项目支持在以下领域的持续成长:
- 检测工程
- 威胁狩猎
- 云安全工程
- 高级安全运营
随着检测复杂性的增加和自动化能力的集成,该仓库将不断演进。
标签:AMSI绕过, Azure, Azure Monitor Agent, Cloudflare, Defender XDR, KQL, Kusto Query Language, Log Analytics Workspace, Microsoft Sentinel, MITRE ATT&CK, SC-200, 威胁检测, 安全实验室, 安全运营中心, 实验环境, 端点安全, 网络安全, 网络映射, 补丁管理, 误报优化, 身份安全, 隐私保护