MOHAMED-MAHM0UD/Elastic-SIEM-Lab
GitHub: MOHAMED-MAHM0UD/Elastic-SIEM-Lab
一套完整的 SOC 家庭实验室方案,集成 Elastic SIEM、EDR 和 Atomic Red Team,用于蓝队运营技能训练和威胁检测实战演练。
Stars: 0 | Forks: 0
# SOC 家庭实验室:基于 Elastic、EDR 和 Atomic Red Team 的 SIEM 家庭实验室,事件响应与 MITRE ATT&CK 映射
设计并实施了一个 SOC 家庭实验室,以模拟真实的蓝队运营和威胁检测。使用 Elastic Stack 和 Elastic EDR 构建了 SIEM 环境,创建了自定义检测规则和 Playbook,使用 Atomic Red Team 模拟攻击,并将检测结果映射到 MITRE ATT&CK 框架。
设计并实施了一个完整的安全运营中心 (SOC) 家庭实验室,以模拟真实的蓝队运营和威胁检测工作流程。
该项目专注于实用的网络安全技能,包括 SIEM 工程、事件检测、威胁情报分析和事件响应工作流程。
# 项目包含:
• 使用 Elastic Stack 从零开始构建 SIEM 实验室环境
• 集成 Elastic EDR 以收集和分析端点遥测数据
• 开发自定义检测规则和警报逻辑以识别恶意活动
• 创建用于安全调查的事件响应 Playbook
• 使用 Atomic Red Team 模拟对手行为以验证检测
• 将警报和攻击技术映射到 MITRE ATT&CK 框架以提高威胁可见性
设计并实施了一个 SOC 家庭实验室,以模拟真实的蓝队运营和威胁检测。使用 Elastic Stack 和 Elastic EDR 构建了 SIEM 环境,创建了自定义检测规则和 Playbook,使用 Atomic Red Team 模拟攻击,并将检测结果映射到 MITRE ATT&CK 框架。
设计并实施了一个完整的安全运营中心 (SOC) 家庭实验室,以模拟真实的蓝队运营和威胁检测工作流程。
该项目专注于实用的网络安全技能,包括 SIEM 工程、事件检测、威胁情报分析和事件响应工作流程。
# 项目包含:
• 使用 Elastic Stack 从零开始构建 SIEM 实验室环境
• 集成 Elastic EDR 以收集和分析端点遥测数据
• 开发自定义检测规则和警报逻辑以识别恶意活动
• 创建用于安全调查的事件响应 Playbook
• 使用 Atomic Red Team 模拟对手行为以验证检测
• 将警报和攻击技术映射到 MITRE ATT&CK 框架以提高威胁可见性标签:AMSI绕过, Atomic Red Team, BurpSuite集成, Cloudflare, Cybersecurity, Elastic EDR, Elastic Stack, ELK, HTTP/HTTPS抓包, MITRE ATT&CK, MIT许可证, PE 加载器, Playbook, SOC家庭实验室, 威胁情报, 威胁检测, 安全剧本, 安全工程, 安全运营中心, 开发者工具, 态势感知, 技能提升, 攻击模拟, 数据泄露检测, 流量重放, 端点检测与响应, 网络安全, 网络安全实验室, 网络映射, 脱壳工具, 越狱测试, 速率限制, 防御验证, 隐私保护, 驱动签名利用