Reynaldo8509/soc-operations-lab
GitHub: Reynaldo8509/soc-operations-lab
一个基于 Wazuh、Sysmon 和 Windows 的 SOC 家庭实验室,解决在可控环境中演练威胁检测与事件响应的问题。
Stars: 0 | Forks: 0
# 🛡️ SOC 家庭实验室 — 威胁检测与事件响应
一个动手实践的安全运营中心(SOC)实验室环境,用于模拟真实的威胁检测、日志分析和事件响应工作流程。
## 🎯 目标
* 在受控环境中模拟蓝队操作
* 练习告警分级、调查与事件响应(Tier 1 / Tier 2)
* 基于真实攻击技术(MITRE ATT&CK)构建检测规则
* 获得企业级安全工具的实践经验
## 🏗️ 实验室架构
```
[Kali Linux - Attacker]
│
│ Simulated attacks (brute force, enumeration)
▼
[Windows 10 Endpoint]
- Sysmon (telemetry)
- Wazuh Agent (log forwarding)
│
▼
[Wazuh Manager - SIEM]
- Log collection & correlation
- Alert generation
│
▼
[SOC Analyst]
```
## 🧰 工具与技术
* Wazuh(SIEM)
* Sysmon(端点遥测)
* Windows 10
* Kali Linux
* VirtualBox
## 📁 仓库结构
```
soc-operations-lab/
│
├── README.md
├── LICENSE
├── architecture/
├── wazuh/
├── sysmon/
├── detection-rules/
├── incident-response/
├── evidence/
```
## 🔍 检测用例
* 暴力破解登录检测(T1110)
* 权限提升(进行中)
* 可疑的 PowerShell(进行中)
## 📊 模拟的 SOC 工作流
1. 从 Kali 发起攻击
2. 在 Windows 生成日志(事件 ID 4625)
3. 日志发送至 Wazuh
4. 生成告警
5. 分级(Tier 1)
6. 调查(Tier 2)
7. 响应操作
## 🧠 展示的技能
* SIEM 监控(Wazuh)
* 日志分析(Windows 事件)
* 检测工程
* 事件响应工作流程
* MITRE ATT&CK 使用
## 📌 关键事件 ID
* 4625 → 登录失败
* 4624 → 登录成功
* 4672 → 特权登录
* 4688 → 进程创建
## 🚀 实验室搭建(摘要)
* 3 台虚拟机:Kali、Windows 10、Wazuh
* 已安装 Sysmon
* Wazuh 代理已连接
* 检测规则已配置
## 📸 证据(即将推出)
本部分将包含:
* Wazuh 告警截图
* 暴力破解日志
* 调查过程
## 📄 许可证
MIT License — © 2026 Reynaldo Amado Rodríguez González
标签:AMSI绕过, BurpSuite集成, Cloudflare, MITRE ATT&CK, PB级数据处理, Sysmon, T1059, T1078, T1083, T1110, VirtualBox, Wazuh, Windows 10, 事件调查, 企业安全, 告警分析, 威胁检测, 安全演练, 安全运维, 安全运营中心, 日志收集, 检测规则, 生成式AI安全, 端点监控, 网络安全审计, 网络映射, 网络资产发现, 网络资产管理, 虚拟机, 速率限制