DFIR-Ninja/DFIR-Automation-Platform
GitHub: DFIR-Ninja/DFIR-Automation-Platform
一个企业级数字取证与事件响应平台,通过自动化工作流和多源数据关联加速安全事件调查与威胁狩猎。
Stars: 0 | Forks: 0
# 🚨 DFIR 自动化平台
一个可扩展的数字取证与事件响应 (DFIR) 平台,旨在自动化调查、加速时间线分析,并支持企业环境中的威胁狩猎。
## 🔍 概述
该平台基于实际的安全运营中心 (SOC) 和事件响应工作流构建,帮助组织:
- 更快速地调查安全事件
- 关联多个来源的日志
- 自动化取证数据收集
- 通过时间线分析重构攻击者活动
## ⚙️ 核心功能
### 🧠 事件调查
- 集中化调查仪表板
- 多源日志关联
- 攻击时间线重构
### 📊 时间线分析
- 取证证据聚合(MFT、事件日志、注册表)
- 跨系统事件关联
- 可疑活动检测
### 🛠 取证数据收集
- 端点证据获取
- 与 Velociraptor 和 KAPE 集成
- 自动化证据摄取
### 🔎 威胁狩猎
- 基于 IOC 的检测
- 行为分析
- 基于模式的异常检测
## 🧩 支持的数据源
- Windows 事件日志
- Sysmon 日志
- MFT(文件系统证据)
- 注册表证据
- SIEM 日志(Splunk、QRadar、Sentinel)
## 🏗 架构
该平台采用模块化和可扩展的架构:
- 用于证据收集的分布式代理
- 中央处理引擎
- 数据标准化和丰富化层
- 时间线和调查引擎
- 基于 Web 的调查界面
详见 `/architecture/architecture.md`。
## 🖥 截图
截图位于 `/screenshots/`:
- 时间线浏览器
- 进程树分析
- 日志关联仪表板
## 🧪 案例研究
### 🔐 勒索软件调查
- 识别初始访问向量
- 重构攻击时间线
- 检测到横向移动
### 📡 可疑日志分析
- 关联认证异常
- 检测到凭证泄露
更多内容见 `/case-studies/`。
## 🧱 模块
详见 `/modules/module-overview.md`,了解系统组件的详细分类。
## 🔒 源代码声明
本仓库展示平台功能、架构和 DFIR 工作流。
完整源代码保留为私有,由于安全和商业原因。
## 💼 服务
- 事件响应
- 数字取证
- 威胁狩猎
- DFIR 自动化开发
- SIEM 和 SOC 优化
## 📩 联系方式
如需咨询或 DFIR 支持:
- https://www.upwork.com/freelancers/~012fc6ea00129cd7f1?mp_source=share
- 邮箱:yousufm2324@gmail.com
标签:IOC检测, KAPE, MFT, Microsoft Sentinel, QRadar, Sysmon, Velociraptor, 凭证泄露检测, 取证工具, 安全仪表板, 安全运营, 异常检测, 扫描框架, 攻击链分析, 数字取证, 日志关联, 日志审计, 横向移动检测, 注册表分析, 用户态调试, 端点取证, 自动化脚本, 自动化调查, 证据采集, 逆向工具