choshuoyaji/home-lab-security-stack

GitHub: choshuoyaji/home-lab-security-stack

一个涵盖检测工程、SOAR、SIEM、EDR/XDR、云安全、AI安全和事件响应的完整家庭实验室安全技术栈,包含真实可用的配置、规则和自动化剧本。

Stars: 0 | Forks: 0

# 🛡️ 家庭实验室安全技术栈 [![Medium](https://img.shields.io/badge/Medium-@takahiro--oda-12100E?style=flat&logo=medium)](https://takahiro-oda.medium.com) [![dev.to](https://img.shields.io/badge/dev.to-@takahiro__oda-0A0A0A?style=flat&logo=devdotto)](https://dev.to/takahiro_oda) [![LinkedIn](https://img.shields.io/badge/LinkedIn-Takahiro_Oda-0A66C2?style=flat&logo=linkedin)](https://www.linkedin.com/in/takahiro-oda/) ## 📋 关于 本仓库记录了我在家庭实验室中构建全面安全技术栈的历程。这里的每一项配置、规则和 playbook 都经过了实际动手测试,并通过真实的实验不断完善。 **你将在这里找到:** - 🔍 **检测工程 (Detection Engineering)** — Sigma 规则、检测管道、威胁狩猎查询 - 🤖 **SOAR** — 安全编排 playbook、自动化响应工作流 - 📊 **安全监控** — SIEM 配置、日志解析器、仪表板 - 🛡️ **EDR/XDR** — 端点检测调优、响应配置 - ☁️ **云安全** — Terraform 模块、IAM 策略、合规性检查 - 🔐 **产品安全** — 漏洞响应自动化、SAST/DAST 管道 - 🧠 **AI 安全** — LLM 安全测试、Prompt 注入防御 - 🚨 **事件响应** — IR playbook、取证收集脚本 ## 🗂️ 仓库结构 ``` home-lab-security-stack/ ├── detection-engineering/ # Sigma rules, detection pipelines │ ├── sigma-rules/ # Custom Sigma detection rules │ ├── pipelines/ # Detection-as-Code CI/CD │ └── docs/ # Detection engineering guides ├── soar/ # Security orchestration & automation │ ├── playbooks/ # SOAR response playbooks │ ├── integrations/ # Tool integrations │ └── docs/ # SOAR architecture docs ├── security-monitoring/ # SIEM & monitoring platform │ ├── dashboards/ # Security dashboards │ ├── parsers/ # Log parsers & normalizers │ ├── data-sources/ # Data source configurations │ └── docs/ # Monitoring platform docs ├── edr-xdr/ # Endpoint detection & response │ ├── configs/ # EDR configurations │ ├── tuning/ # Detection tuning rules │ └── docs/ # EDR/XDR optimization guides ├── cloud-security/ # Cloud security infrastructure │ ├── terraform/ # IaC security modules │ ├── iam/ # IAM policies & roles │ ├── compliance/ # Compliance frameworks │ └── docs/ # Cloud security guides ├── product-security/ # Application & product security │ ├── vulnerability-response/ # Vuln management automation │ ├── sast-dast/ # Security testing pipelines │ └── docs/ # Product security docs ├── ai-security/ # AI/ML security │ ├── llm-security/ # LLM security configurations │ ├── prompt-injection/ # Prompt injection test cases │ └── docs/ # AI security research ├── incident-response/ # IR & forensics │ ├── playbooks/ # IR playbooks │ ├── forensics/ # Forensic scripts │ └── docs/ # IR documentation └── articles/ # Published article source files ``` ## 📝 文章系列 每个目录对应在 [Medium](https://takahiro-oda.medium.com) 和 [dev.to](https://dev.to/takahiro_oda) 上发布的文章系列: | 系列 | 类别 | 最新文章 | |--------|----------|---------------| | 我的家庭实验室中的检测工程 | 检测工程 | [系列 1:构建 Sigma 规则](https://takahiro-oda.medium.com/detection-engineering-in-my-home-lab-series-1-building-20-sigma-rules-for-multi-source-threat-614015b067e8) | | 我的家庭实验室中的 SOAR | SOAR | 即将推出 | | 我的家庭实验室中的安全监控 | 安全监控 | 即将推出 | | 我的家庭实验室中的 EDR/XDR | EDR/XDR | 即将推出 | | 我的家庭实验室中的云安全 | 云安全 | 即将推出 | | 我在家庭实验室中的产品安全 | 产品安全 | 即将推出 | | 我在家庭实验室中的 AI 安全 | AI 安全 | 即将推出 | | 我在家庭实验室中的事件响应 | 事件响应 | 即将推出 | ## 🏠 家庭实验室环境 - **SIEM**: Wazuh + OpenSearch - **EDR**: CrowdStrike Falcon (评估许可证) - **SOAR**: Shuffle SOAR - **IaC**: Terraform + Ansible - **Cloud**: AWS (个人账户) - **Monitoring**: Grafana + Prometheus - **Detection**: Sigma rules + custom pipelines - **Virtualization**: Proxmox VE ## 🔗 参考资料与灵感来源 - [SigmaHQ/sigma](https://github.com/SigmaHQ/sigma) — 用于 SIEM 系统的通用签名格式 - [Shuffle/Shuffle](https://github.com/Shuffle/Shuffle) — 安全自动化平台 - [wazuh/wazuh](https://github.com/wazuh/wazuh) — 开源安全平台 - [Yamato-Security/hayabusa](https://github.com/Yamato-Security/hayabusa) — 基于 Sigma 的威胁狩猎 - [The-Art-of-Hacking/h4cker](https://github.com/The-Art-of-Hacking/h4cker) — 综合安全资源 - [meirwah/awesome-incident-response](https://github.com/meirwah/awesome-incident-response) — 精选 IR 工具 - [turbot/steampipe](https://github.com/turbot/steampipe) — Zero-ETL 云安全查询 - [tenable/terrascan](https://github.com/tenable/terrascan) — IaC 安全扫描 - [MITRE ATT&CK](https://attack.mitre.org/) — 对手战术与技术 ## ⚠️ 免责声明 本仓库中的所有内容均基于我在个人家庭实验室和测试环境中进行的实验。这项工作不隶属于、不被认可 by,也与我现在或曾经工作过的任何公司无关。所有观点均为我个人所有。 ⭐ **Star 本仓库** 如果你觉得它有用!在 [Medium](https://takahiro-oda.medium.com) 和 [dev.to](https://dev.to/takahiro_oda) 上关注我的旅程。
标签:AI安全, AMSI绕过, Chat Copilot, CISA项目, DevSecOps, ECS, EDR, GitHub Advanced Security, GPT, IAM策略, IP 地址批量处理, PE 加载器, SAST/DAST, Sigma规则, SOAR, Terraform, 上游代理, 剧本编排, 威胁检测, 安全加固, 安全栈, 安全运营, 安全配置, 家庭实验室, 扫描框架, 漏洞利用检测, 漏洞管理, 目标导入, 端点安全, 管理员页面发现, 系统提示词, 网络信息收集, 网络安全, 网络安全审计, 脆弱性评估, 自动化响应, 自定义请求头, 补丁管理, 隐私保护