mahesw813-MJ/SOC-Home-Lab

GitHub: mahesw813-MJ/SOC-Home-Lab

一个基于 Wazuh、Splunk 和 Security Onion 构建的 SOC 家庭实验室,通过模拟真实攻击场景帮助学习者掌握威胁检测与事件响应的完整流程。

Stars: 0 | Forks: 0

# SOC 家庭实验室 — 威胁检测与事件响应 ## 项目概述 构建了一个完整的 SOC 家庭实验室环境,旨在利用行业标准工具模拟并检测真实的网络攻击。 ## 使用工具 - Kali Linux — 攻击模拟 - Wazuh v4.14.3 — 端点检测与响应 (EDR) - Splunk Enterprise — SIEM 和日志分析 - Security Onion — 网络监控 ## 实验室环境配置 - Kali Linux VM — 攻击机 - Wazuh OVA — 安全监控服务器 - Windows VM — 靶机 - 均运行于 VirtualBox 上 ## 模拟的攻击场景 - 使用 Nmap 进行端口扫描 - 使用 Hydra 进行暴力破解攻击 - SSH 攻击模拟 - 密码猜测攻击 ## 实现成果 - 检测到 1368 次身份验证失败 - 生成 586 条安全告警 - 成功检测到暴力破解攻击 - 映射了 MITRE ATT&CK 技术 ## MITRE ATT&CK 映射 | 攻击 | 技术 ID | |--------|-------------| | 端口扫描 | T1046 | | 暴力破解 | T1110 | | SSH 攻击 | T1021 | | 密码猜测 | T1110.001 | | 凭证访问 | T1078 | ## 截图 所有截图可在仓库中查看 ## 展示技能 - SOC 环境搭建 - SIEM 配置与管理 - 端点检测与响应 - 攻击模拟与检测 - 日志分析与关联 - MITRE ATT&CK 框架映射 - 事件响应文档编制
标签:AMSI绕过, Cloudflare, CTI, EDR, MITRE ATT&CK, PE 加载器, PoC, Security Onion, Wazuh, 威胁检测, 安全运营, 家庭实验室, 扫描框架, 插件系统, 攻击模拟, 数据统计, 暴力破解, 端口扫描, 红队行动, 网络安全, 脆弱性评估, 速率限制, 隐私保护, 驱动签名利用