jad-fahmi/soc-log-analysis

GitHub: jad-fahmi/soc-log-analysis

一套模拟真实 SOC 场景的结构化日志分析调查案例,展示从告警分类到威胁情报富化的完整事件调查流程。

Stars: 1 | Forks: 0

# SOC 日志分析 — 安全事件调查 一系列模拟真实 SOC 场景的结构化日志分析调查。每项调查均遵循标准的分类处理流程:告警审查、日志关联、威胁情报富化以及文档化记录的调查发现。 ## 调查案例 | # | 场景 | 严重程度 | 结果 | |---|----------|----------|---------| | 01 | 暴力破解登录攻击 | P2 | 确认攻击 | | 02 | 恶意软件感染模拟 | P1 | 确认攻击 | | 03 | 可疑 PowerShell 活动 | P2 | 确认攻击 | ## 环境 - **SIEM:** Splunk Free Tier (本地) - **日志来源:** Windows Event Logs, Linux auth logs, Sysmon, 防火墙日志 - **威胁情报:** VirusTotal, AbuseIPDB, MITRE ATT&CK - **端点:** Windows 10 VM, Ubuntu 22.04 VM ## 仓库结构 ``` soc-log-analysis/ ├── investigations/ │ ├── brute-force/ │ ├── malware-simulation/ │ └── powershell-activity/ ├── detection-rules/ ├── reports/ ├── evidence/ │ ├── log-exports/ │ └── screenshots/ ├── scripts/ └── docs/ ``` ## 方法论 每项调查均遵循结构化的分类处理流程: 1. **告警审查** — 初始 SIEM 告警详情、时间戳、源/目标 2. **日志关联** — 从告警透视至支持性日志证据 3. **威胁情报** — 通过 VirusTotal、AbuseIPDB 富化 IOC 4. **MITRE 映射** — 将观察到的 TTP 映射至 ATT&CK 框架 5. **结论** — 确认攻击 / 误报 / 上报 6. **遏制** — 建议的响应措施 ## 参考资料 - [MITRE ATT&CK](https://attack.mitre.org/) - [Windows 安全事件 ID](https://www.ultimatewindowssecurity.com/securitylog/encyclopedia/) - [Splunk SPL 参考](https://docs.splunk.com/Documentation/Splunk/latest/SearchReference)
标签:Cloudflare, DAST, IPv6, IP 地址批量处理, Linux 安全, MITRE ATT&CK, OpenCanary, PE 加载器, PoC, PowerShell, Python3.6, RFI远程文件包含, Sysmon, Windows 安全, 协议分析, 威胁情报, 安全事件管理, 安全培训, 安全态势感知, 安全模拟, 安全运营中心, 开发者工具, 恶意软件分析, 数字取证, 数据关联, 暴力破解, 权限提升, 横向移动, 私有化部署, 编程规范, 网络安全, 网络映射, 自动化脚本, 防御规避, 隐私保护, 鱼叉式钓鱼, 黄金证书