techByMarcus/soc-analyst-portfolio

GitHub: techByMarcus/soc-analyst-portfolio

该项目通过暴力破解、异常登录和网络钓鱼等真实场景的实验记录,展示了 SOC 分析师利用 Splunk 和日志分析技术进行威胁检测与事件响应的完整流程。

Stars: 0 | Forks: 0

# SOC 分析师实验 本仓库包含专注于真实攻击场景、日志分析和威胁检测的动手实践 SOC(安全运营中心)调查。 ## 🔍 实验 1:暴力破解攻击调查 ### 🎯 目标 识别并分析重复的失败登录尝试,以检测潜在的暴力破解活动。 ### 🛠 使用的工具 - Splunk(实验环境) - Windows 事件日志 ### 🧪 场景 在短时间内观察到大量失败的登录尝试。目标是确定该活动是否代表暴力破解攻击。 ### 🔎 调查步骤 - 审查身份验证日志中的失败登录事件 - 识别来自单个 IP 地址的重复登录尝试 - 关联时间戳以识别攻击模式 - 分析受影响的用户账户 ### 🚨 发现 - 检测到多次失败的登录尝试 - 活动源自单个 IP 地址 - 模式与暴力破解行为一致 ### 🛡 响应 / 缓解 - 建议阻止源 IP 地址 - 实施账户锁定策略 - 启用多因素身份验证 (MFA) ### 📌 展示的技能 - 日志分析 - 威胁检测 - 事件调查 - SIEM 使用 (Splunk) ## 🔍 实验 2:可疑登录活动 ### 🎯 目标 检测并分析可能表明未授权访问的异常登录行为。 ### 🛠 使用的工具 - SIEM(实验环境) - 日志分析工具 ### 🧪 场景 在正常工作时间之外检测到登录活动。目标是确定该活动是合法的还是潜在恶意的。 ### 🔎 调查步骤 - 审查登录时间戳和用户活动 - 识别在正常工作时间之外发生的登录 - 调查源 IP 地址和位置 - 将活动与基线用户行为进行对比 ### 🚨 发现 - 登录尝试发生在异常时间 - 访问源自不熟悉的位置 - 活动与正常用户行为不一致 ### 🛡 响应 / 缓解 - 建议验证用户活动 - 强制执行 MFA - 监控账户是否有进一步的可疑行为 ### 📌 展示的技能 - 行为分析 - 威胁检测 - 日志关联 - 事件分流 ## 🔍 实验 3:网络钓鱼邮件调查 ### 🎯 目标 分析可疑邮件以确定其是否为网络钓鱼尝试。 ### 🛠 使用的工具 - 邮件头分析 - URL 检查 - 基本威胁分析技术 ### 🧪 场景 用户报告收到一封要求紧急验证账户的邮件。该消息包含一个链接,且似乎来自受信任的来源。 ### 🔎 调查步骤 - 审查发件人电子邮件地址是否存在欺骗迹象 - 分析邮件内容中的紧迫性和社会工程学策略 - 检查嵌入链接是否存在可疑或不匹配的域名 - 检查是否存在异常的格式、拼写或语法问题 ### 🚨 发现 - 发件人地址可疑,与合法域名不匹配 - 邮件包含旨在向用户施压的紧迫性语言 - 链接重定向到非合法网站 ### 🛡 响应 / 缓解 - 建议用户不要点击该链接 - 将邮件报告为网络钓鱼 - 建议进行安全意识培训 - 建议实施邮件过滤规则 ### 📌 展示的技能 - 网络钓鱼检测 - 邮件分析 - 威胁识别 - 事件响应
标签:AMSI绕过, CCTV/网络接口发现, MFA, PB级数据处理, PoC, Windows日志, 威胁检测, 子域枚举, 安全培训, 安全运维, 安全运营中心, 实战实验室, 异常行为检测, 暴力破解, 红队行动, 网络安全, 网络映射, 身份认证安全, 速率限制, 隐私保护