fesguerra143/soc-threat-hunting-lab-
GitHub: fesguerra143/soc-threat-hunting-lab-
基于微软安全产品生态的 SOC 威胁狩猎实验项目,展示从网络异常检测到 MITRE ATT&CK 映射的完整调查流程。
Stars: 0 | Forks: 0
# SOC 威胁狩猎调查实验项目
基于 MITRE ATT&CK 的威胁分析
## 项目概述
这些项目演示了如何利用 Microsoft Defender for Endpoint 遥测数据、Sentinel Log Analytics 和 MITRE ATT&CK 框架进行威胁狩猎调查,以识别企业环境内的可疑网络活动。
调查分析了源自内部主机的异常连接失败,并评估该活动是否符合已知的对手行为。
## 目标
• 识别可疑网络行为
• 调查设备通信模式
• 将活动映射到 MITRE ATT&CK 技术
• 开发用于检测的 KQL 查询
## 使用工具
- Microsoft Defender for Endpoint
- KQL (Kusto Query Language)
- MITRE ATT&CK 框架
- Microsoft Sentinel Log Analytics
## 调查工作流
1. 识别异常网络活动
2. 运行威胁狩猎查询
3. 分析设备通信
4. 关联可疑事件
5. 将发现映射到 MITRE ATT&CK
标签:Beacon Object File, Cloudflare, EDR, FOFA, IP 地址批量处理, KQL, Kusto Query Language, Microsoft Defender for Endpoint, Microsoft Sentinel, MITRE ATT&CK, Threat Hunting, 企业安全, 安全运营中心, 异常检测, 攻击映射, 数字取证, 端点检测与响应, 网络安全, 网络映射, 网络流量分析, 网络资产管理, 脆弱性评估, 脱壳工具, 自动化脚本, 隐私保护