MariamGadelrab/SIEM-Detection-Engineering-Lab

GitHub: MariamGadelrab/SIEM-Detection-Engineering-Lab

一套基于 Python 和 Sigma 规则的 SIEM 检测工程实验项目,通过模拟真实攻击场景展示威胁检测的完整工作流程。

Stars: 1 | Forks: 0

# SIEM 检测工程实验 一个全面的网络安全作品集项目,展示了安全信息与事件管理 (SIEM) 检测工程能力。该项目利用自定义检测规则和安全日志分析,模拟真实世界的威胁检测场景。 ## 概述 本项目展示了安全运营中心 (SOC) 中检测工程师的完整工作流程: - 创建和维护检测规则 - 分析安全日志以发现威胁 - 将检测结果映射到 MITRE ATT&CK 框架 - 生成可执行的安全警报 - 生成事件报告 ## 功能特性 - **逼真的安全数据集**:60+ 条日志事件,模拟正常活动和攻击场景 - **5 条检测规则**:针对常见攻击技术的 Sigma 风格 YAML 规则 - **Python 检测引擎**:自动化规则处理和警报生成 - **MITRE ATT&CK 映射**:覆盖 10+ 种攻击技术 - **全面的报告**:多种安全分析输出格式 ## 项目结构 ``` siem-detection-lab/ ├── data/ │ └── security_logs.csv # Simulated security event logs ├── detections/ │ ├── detect_bruteforce.yml # Brute force detection rule │ ├── detect_suspicious_powershell.yml │ ├── detect_credential_dumping.yml │ ├── detect_privilege_escalation.yml │ └── detect_data_exfiltration.yml ├── src/ │ ├── detect.py # Main detection engine │ └── rule_engine.py # Core detection logic ├── output/ │ ├── alerts.csv # All generated alerts │ ├── critical_alerts.csv # High/Critical severity only │ ├── timeline.csv # Chronological alert timeline │ └── detection_summary.csv # Summary statistics ├── report/ │ └── detection_report.md # Detailed incident report └── README.md ``` ## 快速开始 ### 前置条件 - Python 3.7+ - pandas 库 - PyYAML 库 ### 安装 ``` # Clone 或下载此项目 cd siem-detection-lab # 安装依赖 pip install -r requirements.txt ``` ### 运行检测引擎 ``` # 基本用法 python src/detect.py --input data/security_logs.csv --output output/ # 详细输出的 Verbose 模式 python src/detect.py --input data/security_logs.csv --output output/ --verbose ``` ### 预期输出 检测引擎将: 1. 加载 5 条检测规则 2. 处理 60+ 条安全日志事件 3. 为检测到的威胁生成警报 4. 将结果保存到输出目录 5. 显示发现结果的摘要 ## 检测规则 ### 1. 暴力破解检测 - **规则 ID**: bf-001 - **MITRE ATT&CK**: T1110 (Brute Force) - **严重程度**: High - 检测来自同一来源的多次失败登录尝试 ### 2. 可疑 PowerShell - **规则 ID**: ps-001 - **MITRE ATT&CK**: T1059.001 (PowerShell) - **严重程度**: High - 识别混淆或恶意的 PowerShell 命令 ### 3. 凭证转储 - **规则 ID**: cd-001 - **MITRE ATT&CK**: T1003 (OS Credential Dumping) - **严重程度**: Critical - 检测从内存或注册表中提取凭证的尝试 ### 4. 权限提升 - **规则 ID**: pe-001 - **MITRE ATT&CK**: T1078 (Valid Accounts) - **严重程度**: High - 识别未经授权的权限提升尝试 ### 5. 数据渗出 - **规则 ID**: de-001 - **MITRE ATT&CK**: T1041 (Exfiltration Over C2) - **严重程度**: Critical - 检测数据压缩及传输到外部 IP 的行为 ## 模拟攻击场景 数据集包含逼真的攻击链: 1. **暴力破解攻击**:多次失败登录后成功入侵 2. **后渗透阶段**:执行带有混淆的可疑 PowerShell 3. **凭证窃取**:LSASS 内存转储和注册表提取 4. **权限提升**:将后门账户添加到管理员组 5. **数据渗出**:压缩并传输敏感数据 ## 展示技能 - 安全日志分析和关联 - 检测规则开发 (Sigma 格式) - 用于安全自动化的 Python 编程 - MITRE ATT&CK 框架应用 - 事件检测与响应 - 安全报告和文档编写 ## 学习成果 本项目展示了以下方面的熟练程度: - SIEM 概念和操作 - 威胁检测方法论 - 安全事件关联 - 攻击模式识别 - 检测工程最佳实践 ## 未来增强 - 基于机器学习的异常检测 - 集成真实的 SIEM 平台 (Splunk, Elastic) - 针对更多攻击技术的额外检测规则 - 实时日志流和处理 - 自动化响应动作 ## 作者 Mariam Gadelrab 网络安全 / SOC 分析师作品集项目 ## 许可证 本项目用于教育和作品集展示目的。 ## 参考资料 - [MITRE ATT&CK 框架](https://attack.mitre.org/) - [Sigma 检测规则](https://github.com/SigmaHQ/sigma) - [Windows 安全事件日志](https://docs.microsoft.com/en-us/windows/security/threat-protection/auditing/security-auditing-overview)
标签:AMSI绕过, Cloudflare, CSV导出, EDR, meg, MITRE ATT&CK, PoC, Python, Sigma 规则, YAML, 信息安全, 凭证转储, 协议分析, 域名分析, 威胁检测, 安全告警, 安全库, 安全报告, 安全运营中心, 恶意代码分类, 攻击模拟, 数据渗出, 无后门, 暴力破解, 权限提升, 红队行动, 网络安全, 网络映射, 脆弱性评估, 逆向工具, 防御工程, 隐私保护, 驱动签名利用