KIM3310/security-threat-response-workbench
GitHub: KIM3310/security-threat-response-workbench
这是一个面向云安全威胁响应场景的模拟工作台,通过合成日志与交互界面展示了从 WAF/IDS/DDoS 告警分诊到交接班文档化的完整运营流程。
Stars: 0 | Forks: 0
# 安全威胁响应工作台
以场景驱动的安全运营作品集项目,专注于 `24x365 事件响应`、`WAF / IDS / DDoS 分析`、`漏洞响应协调`、`交接班` 以及 `Python / Bash 分析师自动化`。
## 资源状态
无需其他资源即可很好地交付或演示此项目。
- 无 API 密钥
- 无实时 SIEM 租户
- 无商业 WAF 或 IDS 设备
- 无外部数据库
- 无模型提供商依赖
这是有意为之。该项目旨在作为云安全威胁响应应用程序的快速、自包含的作品集证明,而不是一个在评审中容易出问题的繁重设置演示。
## 招聘匹配与证明边界
- **最佳匹配角色:** 安全威胁响应、SOC、托管安全监控、云服务防护、漏洞响应协调
- **最强证明:** 一个面向评审安全的控制面,将 WAF、IDS、DDoS、交接班以及变更安全的漏洞响应整合在一起
- **此处真实的内容:** 分诊框架、优先级语言、Runbook 归属、交接班行为、检测调优态势以及服务感知的安全决策
- **此处受限的内容:** 场景和日志是合成且确定性的;这是一个作品集安全的运营模拟,而非实时的生产 SOC 馈送
## 为何存在此项目
此仓库旨在让一个招聘故事显而易见:
1. 我理解 `24x365 威胁响应语言`,而不仅仅是通用的后端或 AI 术语。
2. 我能将 `日志、告警和攻击噪声` 转化为遏制、升级和交接班决策。
3. 我能使用 `Python / Bash 自动化` 来规范化证据并减少分析师摩擦。
4. 我理解成熟的响应工作包括 `文档、交接连续性和漏洞跟进`,而不仅仅是阻断单一信号。
## 评审者所见
- **威胁看板:** 三条真实的响应通道
- 门户登录凭证填充激增
- 游戏发布 Layer-7 DDoS / 机器人洪流
- 云控制台漏洞探测 / 东西向 IDS 转向
- **Python 规范化监视板:** 示例 WAF、IDS 和 DDoS 日志被规范化为可供评审的摘要
- **交接班看板:** 轮换笔记,以便下一位分析师无需重新发现上下文即可继续工作
- **覆盖范围看板:** 在一个视图中呈现边界、应用、内部检测和工作流态势
- **攻击路径视图:** 单一信号如何从攻击者入口移动到业务暴露
- **安全队列:** 具有负责人和下一步行动的优先级事件分诊
- **遏制日志:** 交接班时间线和升级流程
- **分析师 Runbook:** 基于负责人的响应步骤
- **检测调优看板:** 丰富、验证、虚拟修补和交接班自动化
- **应用包:** 可直接复用的简历、面试和自我介绍话术
## 为何匹配云威胁响应角色
UI 和数据模型刻意贴近安全运营关注点:
- `24x365` 面向交接班的事件评审
- `WAF / IDS / DDoS` 信号在同一闭环中
- 服务感知的分诊,而非抽象的告警计数
- 交接班笔记和知识共享行为
- 临时控制,如虚拟修补
- 范围隔离,而非广泛的默认关闭
这使得该项目比通用可观测性仪表板或 AI 玩具演示更适合作为安全威胁响应应用程序。
## Python / Bash 证明
此仓库还包括小型、面试友好的自动化:
- `scripts/build_security_snapshot.py`
- 从 `samples/logs/` 读取合成 JSONL 日志
- 规范化 WAF、IDS 和 DDoS 事件
- 生成 `src/data/generatedSnapshot.json`
- `scripts/verify_snapshot.sh`
- 重新运行快照构建
- 验证派生的摘要值
- 为您提供一条快速的“交接班就绪”验证路径
这很重要,因为目标角色明确重视实用的脚本编写和可重复的分析习惯。
## 评审者快速通道
1. 打开默认的 `Portal Login Credential-Stuffing Surge` 场景。
2. 阅读 `Command focus` 和 `Operator decision`。
3. 检查 `Python-normalized watchboard`。
4. 浏览 `Prioritized event triage`。
5. 阅读 `Shift handoff` 卡片。
6. 以 `Why this maps to the posting` 结束。
如果评审者只有 90 秒,这条路径能快速展示威胁分诊、服务感知、文档纪律和自动化习惯。
## 快速开始
```
npm install
npm run prepare:sample
npm run dev
```
打开 `http://127.0.0.1:5173`。
## 验证
```
npm run verify
```
## Cloudflare 部署
此项目已设置为使用 SPA 路由的 Cloudflare Workers Static Assets。
```
npx wrangler login
npm run cf:deploy
```
如需在不发布的情况下进行部署打包检查:
```
npm run cf:deploy:dry
```
Wrangler 配置位于 `wrangler.jsonc` 中,并启用 `single-page-application` 回退来服务 `./dist`。
## 项目结构
```
samples/logs/ synthetic WAF, IDS, DDoS JSONL events
scripts/build_security_snapshot.py
scripts/verify_snapshot.sh
src/
App.tsx main threat-response surface
data/scenarios.ts scenario data tailored to security operations
data/generatedSnapshot.json
lib/format.ts severity and status helpers
test/ UI and utility tests
```
## 面试定位
像这样使用此仓库:
- **以军用网络/安全运营经验为主导**,展示 24x365 纪律、事件响应和交接班行为
- **然后使用此项目** 展示该经验如何转化为云安全威胁响应,而不仅仅是网络正常运行时间
- **然后提及 Python/Bash 快照脚本**,作为您可以自动化重复性分析师工作的证据
## 建议谈话要点
“이 프로젝트는 클라우드 보안위협대응 직무에 맞춰 만든 워크벤치입니다. WAF, IDS, DDoS 이벤트를 따로 보지 않고 서비스 영향, 인수인계, 가상 패치, 교대근무형 대응 흐름까지 한 화면에서 판단하도록 설계했습니다.”
标签:AppImage, Bash, DDoS, DevSecOps, Python, Runbook, SaaS, WAF, Web应用防火墙, 上游代理, 事件处置, 交接班, 优先级排序, 作品集, 凭证填充, 分布式拒绝服务, 剧本, 升级, 协调, 合成数据, 告警分诊, 威胁响应, 安全决策, 安全态势, 安全运营, 工作流, 库, 应急响应, 应用安全, 扫描框架, 无依赖, 无后门, 服务感知, 机器人防御, 检测规则, 流量清洗, 漏洞响应, 演示项目, 爬虫管理, 确定性模拟, 程序员工具, 网络调试, 网络资产发现, 自动化, 自动化攻击, 账号安全, 逆向工具, 遏制, 防御调优