nuwuser/soc-analyst-portfolio
GitHub: nuwuser/soc-analyst-portfolio
这是一个展示 SOC 分析师技能的项目,包含基于 Splunk 的 SIEM 分析以及真实网络钓鱼和暴力破解事件的安全调查报告。
Stars: 0 | Forks: 0
# SOC 分析师作品集
## 关于我
有志成为 SOC 分析师,在安全调查、SIEM 分析和事件响应方面具有实践经验。目前正在通过实际实验室和记录的案例研究,使用 Splunk 等工具培养真实的网络安全技能。
## 主要亮点
调查了一起涉及恶意软件交付和后利用活动的多阶段网络钓鱼事件,取得了以下成果:
- 94% 的真阳性识别率
- 93% 的假阳性准确率
- 在模拟 SOC 环境中研判了 29 个警报
## 技能与工具
* SIEM: Splunk
* 威胁检测与分析
* 事件响应
* 日志分析
* MITRE ATT&CK 框架
* 网络钓鱼调查
## 作品集项目
### 网络钓鱼事件调查
* 调查了一起涉及用户与恶意链接交互的网络钓鱼攻击
* 分析了日志并识别了入侵指标 (IOC)
* 将活动映射到 MITRE ATT&CK 技术
* 提出了补救措施建议
### 网络钓鱼活动调查(多阶段事件)
-> [查看完整调查](./Incident-Reports/Phishing-Unfolding-Incident.md)
### 暴力破解事件调查
* 审查身份验证日志
* 身份验证记录显示针对单个用户账户出现了爆发性的失败登录尝试,随后来自同一 IP 地址的登录成功。
* 识别攻击模式
* 连续失败后紧接着成功的序列强烈暗示了密码猜测或暴力破解活动,而非正常的用户错误。
* 评估时间点
* 登录活动发生在大约凌晨 02:14,这超出了大多数企业用户的标准工作时间,增加了可疑度。
* 评估源 IP 背景
* 源 IP 被视为可疑的,因为它是外部的,在身份验证尝试中重复出现得很快,并且直接与成功登录事件相关联。
* 与正常用户行为进行对比
* 合法用户偶尔可能会输错一两次密码,但在不到一分钟的时间内,同一 IP 连续八次失败尝试后紧接着成功,这并非典型行为。
### 暴力破解调查
-> [查看完整调查](./Incident-Reports/Brute-Force-Investigation.md)
## 当前关注点
* 完成 TryHackMe SOC Level 1 学习路径
* 加强 Splunk 查询技能
* 构建真实世界事件调查作品集
## 与我联系
* LinkedIn: https://www.linkedin.com/in/joshua-sell-dallas
* GitHub: https://github.com/nuwuser
标签:AMSI绕过, APT, BurpSuite集成, Cloudflare, IOC, IP 地址批量处理, meg, MITRE ATT&CK, Object Callbacks, PB级数据处理, PoC, StruQ, 信息安全, 凭证填充, 告警研判, 威胁情报, 威胁检测, 安全运维, 安全运营中心, 实战演练, 库, 应急响应, 开发者工具, 恶意软件, 搜索语句(dork), 暴力破解, 案例研究, 网络安全, 网络映射, 网络钓鱼, 误报率, 速率限制, 防御加固, 隐私保护