tblevins462/incident-triage-investigation

GitHub: tblevins462/incident-triage-investigation

一个展示完整 SOC 事件分级调查流程的项目,帮助从告警验证到报告输出的实战问题求解。

Stars: 0 | Forks: 0

# 端到端事件分级调查 ## 关于本仓库 本项目展示了我从初始告警验证到日志关联、OSINT 丰富、MITRE 映射及最终报告的全套 SOC 调查能力。它反映了真实世界的三级调查工作流程,并展示了我如何分析证据以判断真实阳性与假阳性。 ## 展示的技能 - 事件响应 - 日志分析 - OSINT 丰富 - MITRE ATT&CK 映射 - 威胁情报 - SIEM 调查 - 时间线重建 - 分析性写作与报告 - 多数据源证据关联 ## 概述 本项目是一个完整的安全调查流程,涵盖告警验证、日志分析、丰富、OSINT、MITRE ATT&CK 映射及最终报告。它展示了我独立分级告警、沿多数据源跟踪证据、判断真实阳性与假阳性,并产出符合 SOC 工作流程的清晰专业事件报告的能力。 ## 目标 - 验证并分析安全告警 - 跨多个日志源关联数据 - 使用 OSINT 工具进行丰富 - 将活动映射到 MITRE ATT&CK 技术 - 生成结构化事件报告 ## 工具与技术 - SIEM(Splunk) - Sysmon 日志 - OSINT 工具(VirusTotal、AbuseIPDB、WHOIS) - MITRE ATT&CK 导航器 - Windows 事件日志 ## 调查工作流程 1. 告警验证 – 确认告警合法性并收集初始指标。 2. 日志分析 – 检查 Sysmon、端点和网络日志以寻找支持性证据。 3. 丰富 – 查询外部情报源以验证 IOC。 4. 关联 – 在主机与时间线之间映射活动。 5. MITRE 映射 – 识别相关技术及其对手行为。 6. 最终报告 – 记录发现、影响与建议。 ## 关键发现 - 识别出可疑的进程行为与网络连接。 - 确定该告警是真实阳性还是假阳性。 - 提供可操作的修复步骤。 ## 所学 - 如何构建完整的三级风格调查 - 如何跨多个数据源关联日志 - 如何使用 OSINT 丰富指标 - 如何清晰专业地传达发现 ## 包含文件 - 调查笔记 - 最终事件报告 ## 完整项目文档 你可以在此查看完整的调查报告: https://docs.google.com/document/d/1X3IiRbjqDpIEShJyFSaNd8AB03_U7_bE64gWjpdpyaA/edit
标签:Cloudflare, DAST, ESC4, GitHub, IOC 分析, IP 地址批量处理, MITRE ATT&CK, OSINT, Sysmon, Windows 日志, 企业安全, 入侵调查, 告警验证, 威胁情报, 安全报告, 安全运营, 开发者工具, 恶意软件分析, 扫描框架, 无线安全, 日志关联, 时间线重建, 端到端调查, 网络安全审计, 网络资产管理, 证据关联