Kevinpaulbabu1820/SOC-Analyst-Practical-Labs

GitHub: Kevinpaulbabu1820/SOC-Analyst-Practical-Labs

记录SOC分析师在TryHackMe和LetsDefend平台上的蓝队实战练习,涵盖安全监控、威胁检测与事件调查的完整流程。

Stars: 0 | Forks: 0

# SOC 分析师实战实验室 本仓库展示了我在 **TryHackMe** 和 **LetsDefend** 等平台上完成的**安全运营中心 (SOC) 实战实验室**。 本仓库旨在展示在**安全监控、警报调查、威胁检测和事件分析**方面的实践经验,同时培养 SOC 环境中使用的现实世界**蓝队 (Blue Team) 技能**。 # 展示的核心技能 * 安全事件调查 * 日志分析与事件关联 * 威胁检测与警报分类 * SIEM 警报分析 * 钓鱼邮件调查 * 恶意软件流量分析 * 暴力破解攻击检测 * 事件响应基础 # 实验平台 ## TryHackMe 专注于培养**蓝队和威胁检测技能**的实战实验室,包括: * 网络流量分析 * 威胁检测技术 * 安全监控与日志调查 ## LetsDefend 旨在模拟**现实世界 SOC 分析师工作流程**的 SOC 模拟实验室,包括: * 安全警报调查 * 日志分析与事件关联 * 事件响应与威胁验证 # 仓库结构 ``` soc-analyst-practice-labs │ ├── TryHackMe │ ├── phishing-email-analysis │ └── malware-traffic-analysis │ └── LetsDefend ├── brute-force-attack-investigation └── suspicious-login-alert ``` 每个实验室包括: * **README.md** – 调查摘要与分析 * **Screenshots** – 调查过程中的证据(已脱敏) * **Detection Logic** – 攻击或威胁的识别方式 * **Key Learnings** – 获得的重要安全概念 # 实验室调查工作流示例 每个实验室都遵循类似于 **SOC 分析师流程**的结构化调查过程。 ### 目标 调查触发的安全警报,并确定其代表**真正的安全事件还是误报**。 ### 调查步骤 1. 审查 SIEM 或监控系统生成的警报 2. 分析相关的系统或身份验证日志 3. 识别可疑模式或入侵指标 (IOCs) 4. 利用威胁情报或日志关联验证活动 5. 确定警报是否代表恶意活动 # 检测逻辑示例 用于识别**暴力破解登录攻击**的示例检测规则: * 多次身份验证失败尝试 * 来自同一 IP 地址的重复登录尝试 * 在短时间内针对多个账户进行攻击 这些模式可能表明发生了**凭证暴力破解或密码喷洒攻击**。 # 主要收获 通过这些实验室,我积累了以下方面的实践经验: * 调查身份验证日志中的攻击模式 * 识别入侵指标 (IOCs) * 理解攻击者技术,如暴力破解和钓鱼攻击 * 在 SOC 环境中执行结构化的安全调查 # 安全与道德考量 为了遵守平台政策并维持负责任的披露实践: * **不包含 CTF flag** * **私有 IP 地址已脱敏** * **敏感数据和个人信息已被移除** # 学习目标 我的目标是通过持续练习,建立强大的 **SOC 分析师和蓝队能力**: * 威胁检测 * 日志分析 * 安全监控 * 事件响应调查 # 未来工作 我将继续添加更多涵盖以下主题的实验室: * 钓鱼邮件调查 * 恶意软件流量分析 * Web 攻击检测 * 可疑登录调查 * 威胁搜寻演练 ⭐ **本仓库记录了我成为一名熟练 SOC 分析师的成长历程。**
标签:AMSI绕过, BurpSuite集成, DAST, IP 地址批量处理, LetsDefend, SOC分析师, TryHackMe, 事件关联, 免杀技术, 告警分类, 威胁检测, 子域枚举, 安全培训, 安全实验室, 安全运营中心, 恶意软件分析, 搜索语句(dork), 数字取证, 暴力破解检测, 混合加密, 红队行动, 网络安全实践, 网络映射, 网络流量分析, 自动化脚本, 蓝队防御, 速率限制, 钓鱼邮件分析