ElidioColonnaPXL/infosec-wiki

GitHub: ElidioColonnaPXL/infosec-wiki

这是一个面向蓝队的安全知识库,系统整理了网络流量分析、检测工程、事件调查及实验室验证的实战内容,帮助分析师建立从调查到检测的完整思维体系。

Stars: 1 | Forks: 0

![infosec-wiki](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b9459e023a122434.png) 一个专注于蓝队的知识库,涵盖安全调查、检测以及基于实验室的安全分析。 本仓库记录了在网络流量分析、检测工程、安全调查、实验场景以及精选技术演练方面的实操内容。其主要目标不仅是收集笔记,而是建立一个结构化的工作体系,侧重于理解攻击者的行为、用证据验证发现,并提升防御可见性。 本项目并未将安全视为孤立的工具或一次性的练习,而是围绕务实的分析师思维来构建:调查、验证、检测和解释。 ## 精选内容 ### 精选调查 - **网络流量调查** —— 使用数据包捕获、协议行为、过滤和基于证据的结论,分析可疑或异常活动。 - **事件风格案例报告** —— 结构化的调查,重建事件经过、识别方式以及可以汲取的防御教训。 - **基于 Sherlock 的报告** —— 将挑战材料重写为专业的调查报告,而非单纯以获取 flag 为导向的解题记录。 ### 精选检测 - **检测笔记与逻辑** —— 源于观察到的攻击者行为的实用检测思路,并在相关处映射到 MITRE ATT&CK。 - **查询与规则开发** —— SIEM 风格的分析、规则调优和防御逻辑,旨在提高可见性并减少分析师的猜测工作。 - **来自调查的检测机会** —— 将调查发现转化为告警或威胁狩猎思路的案例。 ### 精选实验室工作 - **家庭实验室安全分析** —— 基于实验室的检测、日志记录、遥测数据收集和攻击模拟的验证。 - **聚焦 SIEM 的实验** —— 测试告警、审查事件以及增进对防御工作流的理解。 - **蓝队实操工作流** —— 旨在支持调查、分诊和防御分析的场景。 ## 涵盖范围 本仓库以防御和分析安全工作为中心,包括: - 安全调查 - 网络流量分析 - 检测与检测逻辑 - 基于家庭实验室的测试与验证 - 具有防御价值的精选演练 - 与实用分析师工作流相关的技术笔记 - 支持分析的脚本和小型工具 重点在于那些有助于解释**发生了什么**、**如何识别它**以及**未来如何检测类似活动**的内容。 ## 仓库结构 ``` infosec-wiki/ ├── detections/ # Detection notes, ideas, rules, and related logic ├── investigations/ # Incident-style writeups and structured case reports ├── lab/ # Homelab notes, setups, testing, and validation ├── notes/ # Supporting technical notes and reference material ├── scripts/ # Small utilities and helper scripts ├── walkthroughs/ # Selected walkthroughs with practical security value └── images/ # Screenshots and supporting visuals ``` ## 调查方法 每项调查的文档都侧重于: * 发生了什么 * 是如何被识别的 * 有哪些证据支持该结论 * 可能的影响或意义是什么 * 未来如何检测或调查类似活动 目标是保持报告结构化、可复现,并在防御视角下具有实用价值。 ## 检测 **detections/** 部分旨在提供可支持蓝队工作流的防御逻辑和分析。 这包括: * 基于行为的检测思路 * 与观察到的技术相关的分析师笔记 * 规则或查询开发 * ATT&CK 对齐的检测思路 * 在调查或实验室工作中发现的机会 本部分并非单纯的规则堆砌。重点在于记录检测背后的推理过程以及它们旨在识别的行为。 ## 调查 **investigations/** 部分是本仓库的核心。 这些条目被编写为结构化的分析师报告,而非简单的挑战解答。旨在重建事件经过、用证据验证结论,并以清晰专业的方式解释分析过程。 典型的调查内容包括: * 简明的事件摘要 * 审查的证据 * 分析过程与推理 * 活动的时间线或顺序 * 发现与结论 * 检测机会 * 相关的防御建议 ## 实验室工作 **lab/** 部分记录了在受控环境中进行的实际测试。 这包括: * SIEM 相关实验 * 遥测数据收集与审查 * 可疑活动验证 * 用于防御分析的攻击模拟 * 日志记录与告警练习 该实验室用于超越理论层面,测试安全事件在数据中实际呈现的样貌。 ## 演练 **walkthroughs/** 部分包含精选的技术演练,这些演练对防御性理解仍具有实用价值。 包含这些演练是因为它们有助于以下方面: * 枚举意识 * 攻击路径理解 * 暴露面识别 * 调查或检测思路 * 更广泛的蓝队背景 演练是辅助材料,而调查和检测仍是本仓库的核心焦点。 ## 工具与技术 本仓库通常会涉及以下工具和概念: * Wireshark / tshark * Sigma * SIEM 风格查询逻辑 * Windows 事件分析 * 数据包捕获分析 * Python 脚本编写 * MITRE ATT&CK 映射 * 日志审查与证据关联 具体工具可能会不断演变,但重点仍将保持在实操分析和防御理解上。 ## 备注 本项目结合了: * 独立研究 * 动手实验室工作 * 结构化学习 * 驱动调查的文档记录 * 对真实或模拟场景的防御分析 部分材料基于培训平台、练习实验室或挑战环境,但目标始终是提取实用的分析师价值,而不仅仅是完成练习。 ## 状态 这是一个持续进行的项目,没有固定的终点。 随着技能的提升和新场景的探索,它会不断增加新的调查、检测、实验室材料和辅助笔记。 欢迎提供反馈和建议。
标签:AMSI绕过, Beacon Object File, BurpSuite集成, Cloudflare, Google搜索, HTTP工具, IP 地址批量处理, MITRE ATT&CK, PE 加载器, SOC分析师, 事件分析, 企业安全, 协议分析, 告警分诊, 威胁情报, 威胁检测, 子域名变形, 子域枚举, 安全实验室, 安全知识库, 安全调查, 安全运营, 库, 应急响应, 开发者工具, 扫描框架, 攻击模拟, 权限提升, 网络安全, 网络资产管理, 蓝军演练, 逆向工具, 隐私保护, 驱动签名利用