KshBlitz/SOC-Investigation-CaseFiles

GitHub: KshBlitz/SOC-Investigation-CaseFiles

一个基于 Microsoft Sentinel 的 SOC 调查案例合集,通过 KQL 驱动的检测与时间线重建培养端到端事件分析能力。

Stars: 0 | Forks: 0

# SOC-Case-Investigation 一个结构化的 **20天SOC模拟项目**,旨在使用 Microsoft Sentinel 和 Microsoft 安全套件开发和展示真实的 **安全运营中心(SOC)调查能力**。 该项目聚焦 **端到端的事件处理**,涵盖从检测、分级研判、深入调查到检测工程改进的完整流程,模拟真实企业 SOC 的工作流。 ## 📌 项目概述 SOC-Case-Investigation 包含 **20个完整的事件模拟案例**,每个案例代表企业环境中独特的攻击场景。 每个案例采用 **叙事驱动的格式**,模拟真实 SOC 分析师的运作方式——包括决策、不确定性、升级流程以及基于证据的结论。 项目遵循一致的 SOC 结构: - L1 分析师 → 告警分级与升级 - L2 分析师 → 深入调查与关联分析 - L3 工程师 → 检测调优与规则改进 ## 🎯 目标 - 培养 **SOC L2 级别调查能力** - 实践 **以证据驱动的事件分析** - 构建 **基于 KQL 的威胁狩猎与日志关联** 专长 - 模拟 **真实的 SOC 工作流、SLA 与升级路径** - 创建一套 **面向调查的实际案例研究合集** ## 📂 仓库结构 每个目录代表一天及一个独立事件: - Day01_BruteForce_AzureAD/ - Day02_Phishing_CredentialTheft/ - Day03_PassTheHash_LateralMovement/ - Day04_InsiderThreat_DataExfiltration/ - Day05_MacroMalware_Execution/ - Day06_RansomwarePrecursor_ShadowCopyDeletion/ - Day07_PrivilegeEscalation_TokenImpersonation/ - Day08_C2Beaconing_HTTPS/ - Day09_BEC_CEOFraud/ - Day10_Persistence_ScheduledTask/ - Day11_CloudPrivilegeEscalation_AzureIAM/ - Day12_DNSTunneling_Exfiltration/ - Day13_FilelessAttack_PowerShellCradle/ - Day14_VPNTakeover_ImpossibleTravel/ - Day15_SupplyChain_ThirdPartyToolAbuse/ - Day16_Kerberoasting_Attack/ - Day17_LOLBins_FilelessExecution/ - Day18_MFAFatigue_AccountTakeover/ - Day19_LDAPEnumeration_Recon/ - Day20_FullKillChain_Capstone/ ## 🧩 案例研究结构 每个案例遵循标准化的 **8个部分** 格式: 1. **事件头部** – 元数据、严重等级与分析员指派 2. **客户与环境上下文** – 企业基础设施概览 3. **攻击叙事** – 攻击者视角(攻击执行) 4. **检测与告警** – Sentinel 规则逻辑与触发条件 5. **L1 分级研判** – 初步分析与升级决策 6. **L2 深入调查** – 包含 KQL 查询、时间线与 IOC 分析 7. **L3 检测调优** – 检测缺口识别与规则改进 8. **最终事件报告** – 技术与执行摘要 ## 🛠️ 技术与栈 - **SIEM**:Microsoft Sentinel - **EDR**:Microsoft Defender for Endpoint - **身份安全**:Microsoft Defender for Identity、Entra ID - **邮件安全**:Microsoft Defender for Office 365 - **云**:Azure Activity Logs、Azure AD Logs - **查询语言**:KQL(Kusto Query Language) ## 🔍 使用数据源 - `SigninLogs` - `SecurityEvent` - `DeviceProcessEvents` - `DeviceNetworkEvents` - `IdentityLogonEvents` - `AzureActivity` - `EmailEvents` - `DnsEvents` - `OfficeActivity` ## 🧠 调查重点领域 - 身份验证攻击(暴力破解、MFA 疲劳、不可能旅行) - 钓鱼与凭证窃取 - 端点攻击(PowerShell、LOLBins、恶意执行) - 横向移动(Pass-the-Hash、Kerberoasting) - 权限提升技术 - 持久化机制(计划任务、令牌滥用) - 数据渗出(DNS 隧道、云访问) - 云 IAM 滥用与服务主体 compromise ## 🧪 方法论 每个事件均作为 **真实调查场景** 处理: - 在 Microsoft Sentinel 中分析告警 - 基于 **KQL 查询** 形成并验证假设 - 跨多个遥测源收集证据 - 逐步重建攻击时间线 - 提取并丰富妥协指标(IOC) - 映射攻击者行为至 **MITRE ATT&CK 技术** - 识别并改进检测缺口 ## 🚀 关键成果 本项目展示以下能力: - 执行 **端到端 SOC 调查** - 在 **端点、身份与云环境** 间关联日志 - 构建与分析 **攻击时间线** - 应用 **MITRE ATT&CK 映射** 进行结构化分析 - 使用 **KQL 开发与分析检测规则** - 通过 **技术报告与执行摘要** 传达发现 ## 📎 说明 - 所有场景均 **用于教育目的模拟** - 旨在反映 **真实 SOC 运营与分析师工作流** - 聚焦 **以调查为导向的实践学习**,而非纯理论研究
标签:Detection Tuning, Escalation, Incident Handling, KQL, Log Correlation, Microsoft Security, Microsoft Sentinel, Security Operations, Triage, 事件调查, 企业安全, 威胁情报, 安全模拟, 安全运营中心, 开发者工具, 攻击时间线重建, 日志关联, 案例研究, 端对端事件分析, 网络映射, 网络资产管理, 调查流程