anthonydeleon5/threat-hunting-scenario
GitHub: anthonydeleon5/threat-hunting-scenario
一份以 TOR 浏览器未授权使用为场景的威胁狩猎实验报告,演示如何利用 KQL 在 Microsoft Defender for Endpoint 中完成检测分析。
Stars: 0 | Forks: 0
#
# 威胁狩猎报告:未经授权的 TOR 使用
## 使用的平台和语言
- **Windows 11 虚拟机** (Microsoft Azure)
- **EDR 平台:** Microsoft Defender for Endpoint
- **查询语言:** Kusto Query Language (KQL)
- **工具:** Tor Browser
## 场景
管理层怀疑某些员工可能在使用 TOR 浏览器绕过网络安全控制,因为近期的网络日志
# 威胁狩猎报告:未经授权的 TOR 使用
## 使用的平台和语言
- **Windows 11 虚拟机** (Microsoft Azure)
- **EDR 平台:** Microsoft Defender for Endpoint
- **查询语言:** Kusto Query Language (KQL)
- **工具:** Tor Browser
## 场景
管理层怀疑某些员工可能在使用 TOR 浏览器绕过网络安全控制,因为近期的网络日志标签:Azure虚拟机, EDR, Google搜索, IoC发现, KQL, Kusto查询语言, Microsoft Defender for Endpoint, Threat Hunting, TOR浏览器, Windows 11, 内部威胁, 安全运营, 微软Defender, 扫描框架, 数字取证, 暗网监控, 洋葱路由, 端点检测与响应, 绕过安全控制, 网络安全, 网络流量分析, 脆弱性评估, 脱壳工具, 自动化脚本, 隐私保护