tanya-priya/tanya-priya

GitHub: tanya-priya/tanya-priya

一个蓝队防御方向的项目集合,涵盖检测工程、威胁狩猎和事件响应,通过对手模拟和日志分析帮助安全团队提升入侵检测与调查能力。

Stars: 0 | Forks: 0

🛡️ 你好,我是 Tanya Priya

     

SOC Analyst • Detection Engineering • Threat Hunting

致力于弥合对手行为与防御性调查之间的差距。我构建检测 pipeline 和对手模拟实验室,以深入掌握现代网络攻击背后的原理与方式。

🗂️ 精选蓝队项目

🔬 Hunt-Forge: 行为检测与对手模拟实验室

一个动手实践的实验室,用于模拟入侵后的攻击者工作流(包括 PowerShell 下载载体和 LSASS 凭据转储),以探索自动化和手动 Threat Hunting。 核心成果:在 Sysmon 事件日志中进行手动 Threat Hunting,以重建进程执行链(`cmd.exe` → `powershell.exe` → `rundll32.exe`),并为 Living-off-the-Land 技术编写了自定义 Sigma 检测规则。 技术栈:Atomic Red Team, Sysmon, Sigma, Hayabusa。

🧩 Sigma-Unified: 跨平台 Detection-as-Code Pipeline

一个 Detection Engineering 项目,侧重于使用 Sigma 标准化安全逻辑,并将威胁情报转化为可操作的 SIEM 警报。 核心成果:开发了一个工作流,用于将跨平台通用的 Sigma 规则转换为适用于 Windows 和 Linux 遥测数据的、可用于生产环境的 Wazuh 检测规则。 技术栈:Sigma, Wazuh XML Rules, Docker, wazuh-logtest

⚔️ Wazuh-EDR: 端到端事件响应与取证实验室

一个多阶段的攻击模拟,演示了对 SSH 暴力破解活动及其后特权升级的检测与调查。 核心成果:通过关联 `auth.log` 和 `auditd` 遥测数据重建了攻击者的活动时间线,并将事件映射到 MITRE ATT&CK 技术 T1110 和 T1078。 技术栈:Wazuh SIEM, Docker, Linux Auditd。

📊 PLG-Stack: 可观测性驱动的安全监控

一个轻量级安全监控 pipeline,使用基于可观测性的日志栈来集中处理 Linux 身份验证遥测数据。 核心成果:使用 LogQL 设计了日志摄取和分析工作流,以实时检测 SSH 暴力破解尝试和可疑的 `sudo` 活动。 技术栈:Promtail, Loki, Grafana。

📑 其他项目

Suricata-IDS:部署并配置 Suricata 以检测网络侦察活动,分析由模拟 Nmap 扫描生成的 EVE.json 遥测数据。 Auditd-Watch:实施 Linux 审计规则以监控敏感文件和特权提升尝试,分析内核级别的事件以进行取证调查。 Wazuh-SIEM:将 Linux 审计遥测数据集成到 Wazuh 中,并配置日志摄取以生成安全警报,从而实现对特权命令执行的调查。

⚙️ 安全技能与工具

类别 工具与框架
SIEM / Telemetry Wazuh, Sysmon, Auditd
Detection Engineering Sigma Rules, Wazuh XML Rules, LogQL
Threat Hunting MITRE ATT&CK, Atomic Red Team, Hayabusa
Network Security Suricata IDS, Nmap
Forensics & Analysis Ausearch, Aureport, Windows Event Log Analysis
Log Pipeline / Observability Promtail, Loki, Grafana
Environment Docker, KVM/Virt-Manager, Ubuntu 24.04, Windows 10 Pro

📡 与我联系

- **👤 LinkedIn:** [in/tanyapriyaofficial](https://www.linkedin.com/in/tanyapriyaofficial) - **🌐 作品集:** [tanya-priya.github.io](https://tanya-priya.github.io) - 📧 **邮箱:** [tanya.priya.blue@gmail.com](mailto:tanya.priya.blue@gmail.com)

  "可见性是防御的第一步。"

标签:adversary emulation, Atomic Red Team, Detection-as-Code, Detection Engineering, DNS 解析, GitHub Profile, Hayabusa, Living-off-the-Land, LotL, LSASS, Metaprompt, OpenCanary, Python 实现, Sigma规则, SOC Analyst, Sysmon, Threat Hunting, Wazuh, 个人主页, 凭据转储, 安全工具集合, 安全运营中心分析师, 对手模拟, 搜索语句(dork), 数据泄露检测, 本地工具滥用, 检测即代码, 目标导入, 网络安全, 行为检测, 请求拦截, 隐私保护