BhanuRaipally/SOC-Analyst-Resources
GitHub: BhanuRaipally/SOC-Analyst-Resources
面向 SOC 分析师的综合学习资源库,整合 MITRE ATT&CK 笔记、Windows 事件 ID 参考、Splunk 检测查询和应急响应检查清单。
Stars: 0 | Forks: 0
# SOC 分析师资源 🔍
SOC 分析师学习资料、参考文档和笔记的综合集合。
## 📁 目录
- MITRE ATT&CK 笔记
- Windows Event ID 参考
- Splunk SPL 查询
- 应急响应检查清单
- SOC 分析师日常任务
## 🧠 MITRE ATT&CK 框架
| 战术 (Tactic) | 描述 | 示例 |
|--------|-------------|---------|
| 侦察 (Reconnaissance) | 收集目标信息 | 端口扫描 |
| 初始访问 (Initial Access) | 进入系统 | 钓鱼攻击 |
| 执行 | 运行恶意代码 | PowerShell |
| 持久化 | 保持访问权限 | 注册表键值 |
| 权限提升 | 获取更高权限 | Token 冒用 |
| 防御规避 | 躲避检测 | 清除日志 |
| 横向移动 | 在网络内部移动 | Pass the hash |
| 数据窃取 | 窃取数据 | 数据压缩 |
## 📋 Windows Event ID 参考
| Event ID | 描述 | 重要性 |
|----------|-------------|--------------|
| 4624 | 登录成功 | 监控异常登录 |
| 4625 | 登录失败 | 暴力破解指标 |
| 4648 | 使用显式凭据登录 | Pass-the-hash |
| 4688 | 创建新进程 | 恶意进程 |
| 4698 | 创建计划任务 | 持久化 |
| 4720 | 创建用户账户 | 未授权账户 |
| 4732 | 用户被添加到组 | 权限提升 |
| 7045 | 安装新服务 | 恶意软件安装 |
## 🔍 Splunk SPL 查询
### 检测登录失败
index=windows EventCode=4625
| stats count by src_ip, user
| where count > 5
| sort -count
### 检测新进程创建
index=windows EventCode=4688
| table _time, ComputerName, New_Process_Name
## ✅ 应急响应检查清单
### 阶段 1 — 准备
- [ ] 确保 SIEM 已配置
- [ ] 维护资产清单
- [ ] 定义升级流程
### 阶段 2 — 检测
- [ ] 监控 SIEM 告警
- [ ] 识别失陷指标
- [ ] 将告警分类为真/假阳性
### 阶段 3 — 遏制
- [ ] 隔离受影响系统
- [ ] 封禁恶意 IP/域名
- [ ] 保留证据
### 阶段 4 — 根除
- [ ] 移除恶意软件
- [ ] 修补漏洞
- [ ] 重置受损凭据
### 阶段 5 — 恢复
- [ ] 从备份还原系统
- [ ] 监控再次感染
- [ ] 恢复正常运营
### 阶段 6 — 经验总结
- [ ] 记录事件时间线
- [ ] 识别检测漏洞
- [ ] 更新 Playbook
## 📚 参考资料
- [MITRE ATT&CK](https://attack.mitre.org)
- [Azure Sentinel 文档](https://docs.microsoft.com/azure/sentinel)
- [Splunk 文档](https://docs.splunk.com)
标签:AMSI绕过, Cloudflare, Event ID, IR, MITRE ATT&CK, PE 加载器, SOC分析师, SPL查询, Windows日志, 威胁检测, 子域名变形, 学习资料, 安全教育, 安全笔记, 安全运营中心, 应急预案, 数字取证, 日常任务, 网络安全, 网络映射, 自动化脚本, 防御矩阵, 隐私保护