Barrosleo/bluephoenix-detection-lab
GitHub: Barrosleo/bluephoenix-detection-lab
一个基于GitHub的检测工程实验室,将攻击者行为转化为遥测数据、检测逻辑和自动化响应工作流。
Stars: 1 | Forks: 0
# BluePhoenix — 检测工程与自动化实验室
BluePhoenix 是一个 GitHub 优先的检测工程项目,旨在演示如何将攻击者行为转化为遥测数据、检测逻辑和自动化响应决策。
本项目重点关注:
- 对齐 MITRE ATT&CK 的检测
- 本地生成的真实端点遥测
- Detection‑as‑code(检测即代码)实践
- 安全自动化设计
- 工程级文档
无需云服务或付费工具。GitHub 充当所有检测逻辑、遥测样本和自动化工作流的控制平面。
## 仓库结构
```
bluephoenix-detection-lab/
├── README.md
├── detections/
│ ├── T1059_command_execution.yaml
│ └── T1110_bruteforce.yaml
├── attack-simulations/
│ ├── T1059/
│ │ ├── attack_steps.md
│ │ ├── raw_logs.json
│ │ └── parsed_events.json
│ └── T1110/
│ ├── attack_steps.md
│ ├── raw_logs.json
│ └── parsed_events.json
├── automation/
│ └── response_decision_tree.md
├── docs/
│ ├── architecture.md
│ ├── detection-coverage.md
│ └── telemetry-sources.md
└── LICENSE
```
## 目标
- 基于真实遥测工程化高保真检测
- 将检测映射到 MITRE ATT&CK 技术
- 记录误报和响应策略
- 设计 SOAR 风格的自动化工作流
- 展示检测工程成熟度
## 范围 (MVP)
- T1059 — 命令执行
- T1110 — 暴力破解
## 遥测来源
- Windows Event Logs
- Sysmon
- Linux authentication logs
- 本地攻击模拟
## 免责声明
本项目仅用于防御性安全研究和学习目的。
标签:AMSI绕过, Cloudflare, GitHub 安全, Homebrew安装, Linux 审计日志, MITRE ATT&CK, PoC, SOAR, Sysmon, Windows 事件日志, 命令执行, 威胁检测, 安全运营, 扫描框架, 暴力破解, 检测即代码, 端点遥测, 网络安全实验室, 防御加固