TheSunnyDev/adversary-emulation-telemetry

GitHub: TheSunnyDev/adversary-emulation-telemetry

一个面向企业内网Tor未经授权使用场景的威胁狩猎与对抗模拟方案。

Stars: 0 | Forks: 0

# 威胁狩猎 Tor Logo with the onion and a crosshair on it # 威胁狩猎报告:未经授权的 TOR 使用 - [场景创建](https://github.com/TheSunnyDev/adversary-emulation-telemetry/blob/main/emulate-tor-traffic-telemetry.md) - [Tor 威胁狩猎时间线报告](https://github.com/TheSunnyDev/adversary-emulation-telemetry/blob/main/Tor%20Threat%20Hunt%20Timeline%20Report.pdf) - [Tor 威胁狩猎时间线报告 (PDF)](https://github.com/user-attachments/files/27294750/Tor.Threat.Hunt.Timeline.Report.pdf) ## 使用的平台和语言 - Windows 11 虚拟机 (Microsoft Azure) - EDR 平台:Microsoft Defender for Endpoint - Kusto Query Language (KQL) - Tor 浏览器 ## 场景 管理层怀疑某些员工可能在使用
标签:Conpot, DeviceFileEvents, DeviceNetworkEvents, KQL查询, Kusto Query Language, TOR浏览器, Windows安全, 员工异常行为监控, 威胁情报, 安全事件响应, 安全基线监控, 安全工具集合, 对手模拟, 开发者工具, 微软Defender, 搜索语句(dork), 暗网流量检测, 端点检测与响应(EDR), 紫队演练, 网络安全, 网络流量分析, 隐私保护