nsemy/cyberops-v5
GitHub: nsemy/cyberops-v5
一个基于 Docker 的混合 AI 安全分析平台,为 SOC 提供统一的事件调查、IOC 提取与合规支持。
Stars: 0 | Forks: 0
# 🛡️ CyberOPS v5
### 混合人工智能安全平台(面向 SOC 分析师)
[](https://github.com/nsemy/cyberops-v5/releases)
[](LICENSE)
[](https://hub.docker.com)
[](https://react.dev)
[](https://anthropic.com)
[](https://groq.com)
[](https://ollama.com)
[📖 Docs](#-table-of-contents) · [🚀 Quick Start](#-quick-start) · [🐳 Docker](#-docker-deployment) · [🔑 API Keys](#-api-key-setup) · [🧩 Modules](#-modules) · [🛡️ Security](#-security)
## 📋 目录
- [🌟 Overview](#-overview)
- [✨ Features](#-features)
- [🏗️ Architecture](#-architecture)
- [🚀 Quick Start](#-quick-start)
- [🔑 API Key Setup](#-api-key-setup)
- [💻 Local Installation](#-local-installation)
- [🐳 Docker Deployment](#-docker-deployment)
- [⚙️ Configuration](#-configuration)
- [🧩 Modules](#-modules)
- [🤖 Hybrid AI Engine](#-hybrid-ai-engine)
- [💰 Cost Optimization](#-cost-optimization)
- [🛡️ Security](#-security)
- [🐛 Troubleshooting](#-troubleshooting)
- [🗺️ Roadmap](#-roadmap)
- [🤝 Contributing](#-contributing)
- [📄 License](#-license)
## 🌟 概述
CyberOPS v5 是一个 **便携的、适用于 Docker 的 AI 安全平台**,专为需要深入调查能力但无需企业级成本的 SOC 分析员而构建。
### 🎯 问题 → 解决方案
| ❌ 使用 CyberOPS 之前 | ✅ 使用 CyberOPS v5 |
|---|---|
| 每次事件在 6 种以上工具间切换 | 统一平台 |
| 跨平台手动复制粘贴 IOC | 自动从每个 AI 响应中提取 IOC |
| 年费 10,000 美元+ 的企业 SOC 工具 | 通过混合 AI 路由,每月约 $5–10 |
| 无安全上下文的一般 AI | 每个模块专用的分析师提示词 |
| 无云事件响应知识库 | 原生支持 AWS / Azure / GCP 分析 |
| 从零重建检测规则 | 秒级生成 YARA、Sigma、KQL、SPL |
| 无威胁情报集成 | VirusTotal · AbuseIPDB · Shodan 实时查询 |
## ✨ 功能
### 🔍 SOC 运营
| 模块 | 图标 | 能力 |
|--------|------|-------------|
| **SOC 分析员** | `◈` | 统一的 L1+L2+L3 — 分类、调查、威胁狩猎、APT 分析 |
| **文件情报** | `◆` | 浏览器内哈希提取、字符串分析、PE/ELF 解析、YARA 生成 |
| **云事件响应** | `◑` | AWS CloudTrail、Azure Entra ID、GCP Audit Logs — 完整事件响应 |
| **检测工程** | `◎` | YARA、Sigma、KQL、SPL、EQL、Suricata、Chronicle 规则 |
### 📋 安全策略
| 模块 | 图标 | 能力 |
|--------|------|-------------|
| **治理** | `⬡` | ISO 27001、NIST CSF 2.0、NIS2、DORA、GDPR 合规与策略起草 |
| **漏洞管理** | `◇` | CVE/CVSS/EPSS 分析、CISA KEV 跟踪、补丁优先级 |
| **事件响应规划** | `◐` | 剧本、桌面演练、危机沟通、BCP/DR |
| **意识提升** | `◯` | 网络钓鱼模拟、培训计划、KPI 框架 |
### 🆕 v5 独家能力
```
🧬 IOC Auto-Extractor Extracts IPs, domains, hashes, URLs, CVEs from every AI response
🔍 Threat Intel APIs VirusTotal · AbuseIPDB · Shodan — real structured API lookups
📡 CVE Live Feed CISA KEV catalog + NVD live search
🪟 EVTX Parser Windows Event Log analysis with MITRE ATT&CK mapping (20+ Event IDs)
🌐 PCAP / Network Zeek, Suricata, tcpdump, NetFlow, firewall log analysis
🔄 MISP Integration Push extracted IOCs to your MISP instance (optional)
📋 Case Management Per-session cases with severity, status, analyst, notes
📄 Report Generator One-click incident report (.md format) with full IOC inventory
💰 Cost Tracker Live session spend + free vs paid call ratio in sidebar
```
## 🏗️ 架构
```
┌─────────────────────────────────────────────────────────────────┐
│ CYBEROPS v5 — Browser │
│ │
│ ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐ │
│ │ SOC │ │ File │ │ Cloud │ │Detection │ + More │
│ │ Analyst │ │ Intel │ │ IR │ │ Eng │ │
│ └──────────┘ └──────────┘ └──────────┘ └──────────┘ │
│ │
│ ┌─────────────────────────────────────────────────────────┐ │
│ │ HYBRID AI ENGINE (AUTO-ROUTING) │ │
│ │ ◈ Claude Sonnet │ ◆ Groq FREE │ ◉ Ollama LOCAL │ │
│ └─────────────────────────────────────────────────────────┘ │
└────────────────────────────┬────────────────────────────────────┘
│ All API calls proxied via Nginx
│ 🔐 Keys NEVER reach the browser
┌────────────────────────────▼────────────────────────────────────┐
│ NGINX PROXY (Docker container) │
│ │
│ /api/anthropic ──► api.anthropic.com (Claude AI) │
│ /api/groq ──► api.groq.com (Free Llama 3.3) │
│ /api/virustotal ──► virustotal.com (Hash/IP/Domain) │
│ /api/abuseipdb ──► abuseipdb.com (IP Reputation) │
│ /api/shodan ──► shodan.io (Host Recon) │
│ /api/nvd ──► nvd.nist.gov (CVE Database) │
│ /api/cisa ──► cisa.gov (KEV Catalog) │
│ /api/misp ──► your-misp.internal (Threat Sharing) │
│ /api/ollama ──► localhost:11434 (Local AI) │
└─────────────────────────────────────────────────────────────────┘
```
## 🚀 快速开始
### 🐳 Docker(推荐 — 4 条命令)
```
# 1. 克隆
git clone https://github.com/nsemy/cyberops-v5.git
cd cyberops-v5
# 2. 配置
cp .env.example .env
nano .env # add your API keys
# 3. 部署
docker compose up -d --build
# 4. 打开
# → http://localhost:8080
```
### 💻 本地开发
```
git clone https://github.com/nsemy/cyberops-v5.git
cd cyberops-v5
npm install
cp .env.example .env && nano .env
npm run dev
# → http://localhost:5173
```
## 🔑 API 密钥设置
### 🔶 Anthropic Claude — `ANTHROPIC_API_KEY`
| 步骤 | 操作 |
|------|--------|
| 1️⃣ | 访问 **[console.anthropic.com](https://console.anthropic.com)** |
| 2️⃣ | **API Keys → Create Key** — 命名为 `cyberops-v5` |
| 3️⃣ | 复制密钥 — 以 `sk-ant-api03-...` 开头 |
| 4️⃣ | 添加信用额度:**Billing → Add Credit → $5 最低** |
| 5️⃣ | 设置限额:**Billing → Usage Limits → $10–20/月** |
### 🟣 Groq — `GROQ_API_KEY` — 🆓 免费
| 步骤 | 操作 |
|------|--------|
| 1️⃣ | 访问 **[console.groq.com](https://console.groq.com)** |
| 2️⃣ | 注册 — 使用 Google / GitHub / 邮箱(无需信用卡) |
| 3️⃣ | **API Keys → Create API Key** — 命名为 `cyberops-v5` |
| 4️⃣ | 复制密钥 — 以 `gsk_...` 开头 |
### 🔴 VirusTotal — `VT_API_KEY` — 🆓 免费额度
| 步骤 | 操作 |
|------|--------|
| 1️⃣ | 访问 **[virustotal.com](https://virustotal.com)** |
| 2️⃣ | 注册 → 验证邮箱 |
| 3️⃣ | 点击头像 → **API Key** |
### 🟠 AbuseIPDB — `ABUSEIPDB_KEY` — 🆓 免费额度
| 步骤 | 操作 |
|------|--------|
| 1️⃣ | 访问 **[abuseipdb.com](https://abuseipdb.com)** |
| 2️⃣ | 注册 → **Account → API → Create Key** |
### 🔵 Shodan — `SHODAN_KEY` — 🆓 免费额度
| 步骤 | 操作 |
|------|--------|
| 1️⃣ | 访问 **[shodan.io](https://shodan.io)** |
| 2️⃣ | 注册 → **[account.shodan.io](https://account.shodan.io)** → 复制 API 密钥 |
### 🟡 Ollama — 无密钥 — 🆓 100% 本地免费
```
# 安装
curl -fsSL https://ollama.com/install.sh | sh # Linux/macOS
# 拉取模型(根据内存选择)
ollama pull llama3.1:8b # 4.7GB — recommended
ollama pull llama3.2:3b # 2.0GB — lightweight
ollama pull deepseek-r1:8b # 4.9GB — best for reasoning
# 验证
ollama list
```
## 💻 本地安装
### 安装 Node.js v20
```
# Ubuntu / Debian / Linux Mint
curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash -
sudo apt install -y nodejs
# macOS
brew install node@20
# Windows — 从 nodejs.org 下载(LTS v20.x.x)
# 验证
node -v # → v20.x.x
npm -v # → v9.x.x+
```
### 项目设置
```
# 克隆并安装
git clone https://github.com/nsemy/cyberops-v5.git
cd cyberops-v5
npm install
# 环境
cp .env.example .env
nano .env # add your keys
# 启动
npm run dev
# → http://localhost:5173
```
### `src/main.jsx`(本地开发)
```
import { StrictMode } from 'react'
import { createRoot } from 'react-dom/client'
import App from './App.jsx'
// Local dev only — Docker/Nginx handles keys server-side
window._VT_KEY = import.meta.env.VITE_VT_API_KEY
window._ABUSEIPDB_KEY = import.meta.env.VITE_ABUSEIPDB_KEY
window._SHODAN_KEY = import.meta.env.VITE_SHODAN_KEY
createRoot(document.getElementById('root')).render(
[📖 Docs](#-table-of-contents) · [🚀 Quick Start](#-quick-start) · [🐳 Docker](#-docker-deployment) · [🔑 API Keys](#-api-key-setup) · [🧩 Modules](#-modules) · [🛡️ Security](#-security)
**由 SOC 分析员构建 · 适用于 SOC 分析员**
`◈ Claude` · `◆ Groq FREE` · `◉ Ollama` · `🐳 Docker` · `🛡️ MITRE ATT&CK`
⭐ 如果 CyberOPS 帮助了你的 SOC 工作流程,请为此仓库加星!
⭐ 如果 CyberOPS 帮助了你的 SOC 工作流程,请为此仓库加星!
标签:AI安全平台, AI辅助分析, AI风险缓解, AMSI绕过, Claude, Cloudflare, CVE检测, Docker, FTP漏洞扫描, LLM评估, MITM代理, MITRE ATT&CK, Ollama, PB级数据处理, React, Syscalls, 企业安全, 低成本安全, 可移植安全, 威胁情报, 威胁检测, 安全编排, 安全运维, 安全防御评估, 容器化安全, 开发者工具, 开源安全工具, 快速部署, 混合AI, 网络安全, 网络资产管理, 自动化响应, 请求拦截, 逆向工程平台, 隐私保护