Ronoh12/threat-hunting-lab

GitHub: Ronoh12/threat-hunting-lab

一个威胁狩猎学习实验室,展示如何通过分析Windows事件日志检测PowerShell可疑活动并记录调查过程。

Stars: 0 | Forks: 0

# 威胁狩猎实验室 本项目展示了**安全分析师用于检测系统日志中可疑活动的威胁狩猎技术**。 ## 目标 - 制定威胁狩猎假设 - 分析系统日志 - 识别可疑活动 - 记录调查结果 ## 使用的工具 - PowerShell - Windows Event Logs - GitHub ## 狩猎场景 ### 可疑的 PowerShell 活动 通过审查 PowerShell 活动来识别潜在的恶意命令。 攻击者经常利用 PowerShell 来: - 执行脚本 - 下载恶意软件 - 运行编码命令 监控 PowerShell 日志有助于检测可疑行为。 ## 狩猎查询 狩猎过程中使用的示例 PowerShell 查询: ``` Get-WinEvent -LogName "Windows PowerShell" -MaxEvents 20 ``` 此命令用于检索最近的 PowerShell 执行事件。 ## 项目结构 ``` threat-hunting-lab │ ├── hunts ├── logs ├── queries └── screenshots ``` ## 展示的技能 - 威胁狩猎方法论 - 日志分析 - 调查文档编写 - 安全分析工作流 ## 结论 本实验室演示了安全分析师如何主动在日志中搜寻可疑行为,以便在潜在威胁升级为安全事件之前识别它们。
标签:AI合规, BurpSuite集成, DNS 反向解析, IPv6, PowerShell, Windows事件日志, 安全实验室, 异常检测, 私有化部署, 网络安全, 防御规避, 隐私保护