KIM3310/security-threat-response-workbench

GitHub: KIM3310/security-threat-response-workbench

这是一个面向云安全威胁响应场景的模拟工作台,通过合成日志与交互界面展示了从 WAF/IDS/DDoS 告警分诊到交接班文档化的完整运营流程。

Stars: 0 | Forks: 0

# 安全威胁响应工作台 以场景驱动的安全运营作品集项目,专注于 `24x365 事件响应`、`WAF / IDS / DDoS 分析`、`漏洞响应协调`、`交接班` 以及 `Python / Bash 分析师自动化`。 ## 资源状态 无需其他资源即可很好地交付或演示此项目。 - 无 API 密钥 - 无实时 SIEM 租户 - 无商业 WAF 或 IDS 设备 - 无外部数据库 - 无模型提供商依赖 这是有意为之。该项目旨在作为云安全威胁响应应用程序的快速、自包含的作品集证明,而不是一个在评审中容易出问题的繁重设置演示。 ## 招聘匹配与证明边界 - **最佳匹配角色:** 安全威胁响应、SOC、托管安全监控、云服务防护、漏洞响应协调 - **最强证明:** 一个面向评审安全的控制面,将 WAF、IDS、DDoS、交接班以及变更安全的漏洞响应整合在一起 - **此处真实的内容:** 分诊框架、优先级语言、Runbook 归属、交接班行为、检测调优态势以及服务感知的安全决策 - **此处受限的内容:** 场景和日志是合成且确定性的;这是一个作品集安全的运营模拟,而非实时的生产 SOC 馈送 ## 为何存在此项目 此仓库旨在让一个招聘故事显而易见: 1. 我理解 `24x365 威胁响应语言`,而不仅仅是通用的后端或 AI 术语。 2. 我能将 `日志、告警和攻击噪声` 转化为遏制、升级和交接班决策。 3. 我能使用 `Python / Bash 自动化` 来规范化证据并减少分析师摩擦。 4. 我理解成熟的响应工作包括 `文档、交接连续性和漏洞跟进`,而不仅仅是阻断单一信号。 ## 评审者所见 - **威胁看板:** 三条真实的响应通道 - 门户登录凭证填充激增 - 游戏发布 Layer-7 DDoS / 机器人洪流 - 云控制台漏洞探测 / 东西向 IDS 转向 - **Python 规范化监视板:** 示例 WAF、IDS 和 DDoS 日志被规范化为可供评审的摘要 - **交接班看板:** 轮换笔记,以便下一位分析师无需重新发现上下文即可继续工作 - **覆盖范围看板:** 在一个视图中呈现边界、应用、内部检测和工作流态势 - **攻击路径视图:** 单一信号如何从攻击者入口移动到业务暴露 - **安全队列:** 具有负责人和下一步行动的优先级事件分诊 - **遏制日志:** 交接班时间线和升级流程 - **分析师 Runbook:** 基于负责人的响应步骤 - **检测调优看板:** 丰富、验证、虚拟修补和交接班自动化 - **应用包:** 可直接复用的简历、面试和自我介绍话术 ## 为何匹配云威胁响应角色 UI 和数据模型刻意贴近安全运营关注点: - `24x365` 面向交接班的事件评审 - `WAF / IDS / DDoS` 信号在同一闭环中 - 服务感知的分诊,而非抽象的告警计数 - 交接班笔记和知识共享行为 - 临时控制,如虚拟修补 - 范围隔离,而非广泛的默认关闭 这使得该项目比通用可观测性仪表板或 AI 玩具演示更适合作为安全威胁响应应用程序。 ## Python / Bash 证明 此仓库还包括小型、面试友好的自动化: - `scripts/build_security_snapshot.py` - 从 `samples/logs/` 读取合成 JSONL 日志 - 规范化 WAF、IDS 和 DDoS 事件 - 生成 `src/data/generatedSnapshot.json` - `scripts/verify_snapshot.sh` - 重新运行快照构建 - 验证派生的摘要值 - 为您提供一条快速的“交接班就绪”验证路径 这很重要,因为目标角色明确重视实用的脚本编写和可重复的分析习惯。 ## 评审者快速通道 1. 打开默认的 `Portal Login Credential-Stuffing Surge` 场景。 2. 阅读 `Command focus` 和 `Operator decision`。 3. 检查 `Python-normalized watchboard`。 4. 浏览 `Prioritized event triage`。 5. 阅读 `Shift handoff` 卡片。 6. 以 `Why this maps to the posting` 结束。 如果评审者只有 90 秒,这条路径能快速展示威胁分诊、服务感知、文档纪律和自动化习惯。 ## 快速开始 ``` npm install npm run prepare:sample npm run dev ``` 打开 `http://127.0.0.1:5173`。 ## 验证 ``` npm run verify ``` ## Cloudflare 部署 此项目已设置为使用 SPA 路由的 Cloudflare Workers Static Assets。 ``` npx wrangler login npm run cf:deploy ``` 如需在不发布的情况下进行部署打包检查: ``` npm run cf:deploy:dry ``` Wrangler 配置位于 `wrangler.jsonc` 中,并启用 `single-page-application` 回退来服务 `./dist`。 ## 项目结构 ``` samples/logs/ synthetic WAF, IDS, DDoS JSONL events scripts/build_security_snapshot.py scripts/verify_snapshot.sh src/ App.tsx main threat-response surface data/scenarios.ts scenario data tailored to security operations data/generatedSnapshot.json lib/format.ts severity and status helpers test/ UI and utility tests ``` ## 面试定位 像这样使用此仓库: - **以军用网络/安全运营经验为主导**,展示 24x365 纪律、事件响应和交接班行为 - **然后使用此项目** 展示该经验如何转化为云安全威胁响应,而不仅仅是网络正常运行时间 - **然后提及 Python/Bash 快照脚本**,作为您可以自动化重复性分析师工作的证据 ## 建议谈话要点 “이 프로젝트는 클라우드 보안위협대응 직무에 맞춰 만든 워크벤치입니다. WAF, IDS, DDoS 이벤트를 따로 보지 않고 서비스 영향, 인수인계, 가상 패치, 교대근무형 대응 흐름까지 한 화면에서 판단하도록 설계했습니다.”
标签:AppImage, Bash, DDoS, DevSecOps, Python, Runbook, SaaS, WAF, Web应用防火墙, 上游代理, 事件处置, 交接班, 优先级排序, 作品集, 凭证填充, 分布式拒绝服务, 剧本, 升级, 协调, 合成数据, 告警分诊, 威胁响应, 安全决策, 安全态势, 安全运营, 工作流, 库, 应急响应, 应用安全, 扫描框架, 无依赖, 无后门, 服务感知, 机器人防御, 检测规则, 流量清洗, 漏洞响应, 演示项目, 爬虫管理, 确定性模拟, 程序员工具, 网络调试, 网络资产发现, 自动化, 自动化攻击, 账号安全, 逆向工具, 遏制, 防御调优