Kevinpaulbabu1820/SOC-Analyst-Practical-Labs
GitHub: Kevinpaulbabu1820/SOC-Analyst-Practical-Labs
记录SOC分析师在TryHackMe和LetsDefend平台上的蓝队实战练习,涵盖安全监控、威胁检测与事件调查的完整流程。
Stars: 0 | Forks: 0
# SOC 分析师实战实验室
本仓库展示了我在 **TryHackMe** 和 **LetsDefend** 等平台上完成的**安全运营中心 (SOC) 实战实验室**。
本仓库旨在展示在**安全监控、警报调查、威胁检测和事件分析**方面的实践经验,同时培养 SOC 环境中使用的现实世界**蓝队 (Blue Team) 技能**。
# 展示的核心技能
* 安全事件调查
* 日志分析与事件关联
* 威胁检测与警报分类
* SIEM 警报分析
* 钓鱼邮件调查
* 恶意软件流量分析
* 暴力破解攻击检测
* 事件响应基础
# 实验平台
## TryHackMe
专注于培养**蓝队和威胁检测技能**的实战实验室,包括:
* 网络流量分析
* 威胁检测技术
* 安全监控与日志调查
## LetsDefend
旨在模拟**现实世界 SOC 分析师工作流程**的 SOC 模拟实验室,包括:
* 安全警报调查
* 日志分析与事件关联
* 事件响应与威胁验证
# 仓库结构
```
soc-analyst-practice-labs
│
├── TryHackMe
│ ├── phishing-email-analysis
│ └── malware-traffic-analysis
│
└── LetsDefend
├── brute-force-attack-investigation
└── suspicious-login-alert
```
每个实验室包括:
* **README.md** – 调查摘要与分析
* **Screenshots** – 调查过程中的证据(已脱敏)
* **Detection Logic** – 攻击或威胁的识别方式
* **Key Learnings** – 获得的重要安全概念
# 实验室调查工作流示例
每个实验室都遵循类似于 **SOC 分析师流程**的结构化调查过程。
### 目标
调查触发的安全警报,并确定其代表**真正的安全事件还是误报**。
### 调查步骤
1. 审查 SIEM 或监控系统生成的警报
2. 分析相关的系统或身份验证日志
3. 识别可疑模式或入侵指标 (IOCs)
4. 利用威胁情报或日志关联验证活动
5. 确定警报是否代表恶意活动
# 检测逻辑示例
用于识别**暴力破解登录攻击**的示例检测规则:
* 多次身份验证失败尝试
* 来自同一 IP 地址的重复登录尝试
* 在短时间内针对多个账户进行攻击
这些模式可能表明发生了**凭证暴力破解或密码喷洒攻击**。
# 主要收获
通过这些实验室,我积累了以下方面的实践经验:
* 调查身份验证日志中的攻击模式
* 识别入侵指标 (IOCs)
* 理解攻击者技术,如暴力破解和钓鱼攻击
* 在 SOC 环境中执行结构化的安全调查
# 安全与道德考量
为了遵守平台政策并维持负责任的披露实践:
* **不包含 CTF flag**
* **私有 IP 地址已脱敏**
* **敏感数据和个人信息已被移除**
# 学习目标
我的目标是通过持续练习,建立强大的 **SOC 分析师和蓝队能力**:
* 威胁检测
* 日志分析
* 安全监控
* 事件响应调查
# 未来工作
我将继续添加更多涵盖以下主题的实验室:
* 钓鱼邮件调查
* 恶意软件流量分析
* Web 攻击检测
* 可疑登录调查
* 威胁搜寻演练
⭐ **本仓库记录了我成为一名熟练 SOC 分析师的成长历程。**
标签:AMSI绕过, BurpSuite集成, DAST, IP 地址批量处理, LetsDefend, SOC分析师, TryHackMe, 事件关联, 免杀技术, 告警分类, 威胁检测, 子域枚举, 安全培训, 安全实验室, 安全运营中心, 恶意软件分析, 搜索语句(dork), 数字取证, 暴力破解检测, 混合加密, 红队行动, 网络安全实践, 网络映射, 网络流量分析, 自动化脚本, 蓝队防御, 速率限制, 钓鱼邮件分析