nsemy/cyberops-v5

GitHub: nsemy/cyberops-v5

一个基于 Docker 的混合 AI 安全分析平台,为 SOC 提供统一的事件调查、IOC 提取与合规支持。

Stars: 0 | Forks: 0

# 🛡️ CyberOPS v5 ### 混合人工智能安全平台(面向 SOC 分析师) [![Version](https://img.shields.io/badge/version-5.0-00ff9d?style=flat-square)](https://github.com/nsemy/cyberops-v5/releases) [![License](https://img.shields.io/badge/license-MIT-blue?style=flat-square)](LICENSE) [![Docker](https://img.shields.io/badge/docker-ready-2496ED?style=flat-square&logo=docker&logoColor=white)](https://hub.docker.com) [![React](https://img.shields.io/badge/react-18-61DAFB?style=flat-square&logo=react&logoColor=black)](https://react.dev) [![Claude](https://img.shields.io/badge/claude-sonnet--4-ff6b35?style=flat-square)](https://anthropic.com) [![Groq](https://img.shields.io/badge/groq-free-a78bfa?style=flat-square)](https://groq.com) [![Ollama](https://img.shields.io/badge/ollama-local-ffd700?style=flat-square)](https://ollama.com)

[📖 Docs](#-table-of-contents) · [🚀 Quick Start](#-quick-start) · [🐳 Docker](#-docker-deployment) · [🔑 API Keys](#-api-key-setup) · [🧩 Modules](#-modules) · [🛡️ Security](#-security)
## 📋 目录 - [🌟 Overview](#-overview) - [✨ Features](#-features) - [🏗️ Architecture](#-architecture) - [🚀 Quick Start](#-quick-start) - [🔑 API Key Setup](#-api-key-setup) - [💻 Local Installation](#-local-installation) - [🐳 Docker Deployment](#-docker-deployment) - [⚙️ Configuration](#-configuration) - [🧩 Modules](#-modules) - [🤖 Hybrid AI Engine](#-hybrid-ai-engine) - [💰 Cost Optimization](#-cost-optimization) - [🛡️ Security](#-security) - [🐛 Troubleshooting](#-troubleshooting) - [🗺️ Roadmap](#-roadmap) - [🤝 Contributing](#-contributing) - [📄 License](#-license) ## 🌟 概述 CyberOPS v5 是一个 **便携的、适用于 Docker 的 AI 安全平台**,专为需要深入调查能力但无需企业级成本的 SOC 分析员而构建。 ### 🎯 问题 → 解决方案 | ❌ 使用 CyberOPS 之前 | ✅ 使用 CyberOPS v5 | |---|---| | 每次事件在 6 种以上工具间切换 | 统一平台 | | 跨平台手动复制粘贴 IOC | 自动从每个 AI 响应中提取 IOC | | 年费 10,000 美元+ 的企业 SOC 工具 | 通过混合 AI 路由,每月约 $5–10 | | 无安全上下文的一般 AI | 每个模块专用的分析师提示词 | | 无云事件响应知识库 | 原生支持 AWS / Azure / GCP 分析 | | 从零重建检测规则 | 秒级生成 YARA、Sigma、KQL、SPL | | 无威胁情报集成 | VirusTotal · AbuseIPDB · Shodan 实时查询 | ## ✨ 功能 ### 🔍 SOC 运营 | 模块 | 图标 | 能力 | |--------|------|-------------| | **SOC 分析员** | `◈` | 统一的 L1+L2+L3 — 分类、调查、威胁狩猎、APT 分析 | | **文件情报** | `◆` | 浏览器内哈希提取、字符串分析、PE/ELF 解析、YARA 生成 | | **云事件响应** | `◑` | AWS CloudTrail、Azure Entra ID、GCP Audit Logs — 完整事件响应 | | **检测工程** | `◎` | YARA、Sigma、KQL、SPL、EQL、Suricata、Chronicle 规则 | ### 📋 安全策略 | 模块 | 图标 | 能力 | |--------|------|-------------| | **治理** | `⬡` | ISO 27001、NIST CSF 2.0、NIS2、DORA、GDPR 合规与策略起草 | | **漏洞管理** | `◇` | CVE/CVSS/EPSS 分析、CISA KEV 跟踪、补丁优先级 | | **事件响应规划** | `◐` | 剧本、桌面演练、危机沟通、BCP/DR | | **意识提升** | `◯` | 网络钓鱼模拟、培训计划、KPI 框架 | ### 🆕 v5 独家能力 ``` 🧬 IOC Auto-Extractor Extracts IPs, domains, hashes, URLs, CVEs from every AI response 🔍 Threat Intel APIs VirusTotal · AbuseIPDB · Shodan — real structured API lookups 📡 CVE Live Feed CISA KEV catalog + NVD live search 🪟 EVTX Parser Windows Event Log analysis with MITRE ATT&CK mapping (20+ Event IDs) 🌐 PCAP / Network Zeek, Suricata, tcpdump, NetFlow, firewall log analysis 🔄 MISP Integration Push extracted IOCs to your MISP instance (optional) 📋 Case Management Per-session cases with severity, status, analyst, notes 📄 Report Generator One-click incident report (.md format) with full IOC inventory 💰 Cost Tracker Live session spend + free vs paid call ratio in sidebar ``` ## 🏗️ 架构 ``` ┌─────────────────────────────────────────────────────────────────┐ │ CYBEROPS v5 — Browser │ │ │ │ ┌──────────┐ ┌──────────┐ ┌──────────┐ ┌──────────┐ │ │ │ SOC │ │ File │ │ Cloud │ │Detection │ + More │ │ │ Analyst │ │ Intel │ │ IR │ │ Eng │ │ │ └──────────┘ └──────────┘ └──────────┘ └──────────┘ │ │ │ │ ┌─────────────────────────────────────────────────────────┐ │ │ │ HYBRID AI ENGINE (AUTO-ROUTING) │ │ │ │ ◈ Claude Sonnet │ ◆ Groq FREE │ ◉ Ollama LOCAL │ │ │ └─────────────────────────────────────────────────────────┘ │ └────────────────────────────┬────────────────────────────────────┘ │ All API calls proxied via Nginx │ 🔐 Keys NEVER reach the browser ┌────────────────────────────▼────────────────────────────────────┐ │ NGINX PROXY (Docker container) │ │ │ │ /api/anthropic ──► api.anthropic.com (Claude AI) │ │ /api/groq ──► api.groq.com (Free Llama 3.3) │ │ /api/virustotal ──► virustotal.com (Hash/IP/Domain) │ │ /api/abuseipdb ──► abuseipdb.com (IP Reputation) │ │ /api/shodan ──► shodan.io (Host Recon) │ │ /api/nvd ──► nvd.nist.gov (CVE Database) │ │ /api/cisa ──► cisa.gov (KEV Catalog) │ │ /api/misp ──► your-misp.internal (Threat Sharing) │ │ /api/ollama ──► localhost:11434 (Local AI) │ └─────────────────────────────────────────────────────────────────┘ ``` ## 🚀 快速开始 ### 🐳 Docker(推荐 — 4 条命令) ``` # 1. 克隆 git clone https://github.com/nsemy/cyberops-v5.git cd cyberops-v5 # 2. 配置 cp .env.example .env nano .env # add your API keys # 3. 部署 docker compose up -d --build # 4. 打开 # → http://localhost:8080 ``` ### 💻 本地开发 ``` git clone https://github.com/nsemy/cyberops-v5.git cd cyberops-v5 npm install cp .env.example .env && nano .env npm run dev # → http://localhost:5173 ``` ## 🔑 API 密钥设置 ### 🔶 Anthropic Claude — `ANTHROPIC_API_KEY` | 步骤 | 操作 | |------|--------| | 1️⃣ | 访问 **[console.anthropic.com](https://console.anthropic.com)** | | 2️⃣ | **API Keys → Create Key** — 命名为 `cyberops-v5` | | 3️⃣ | 复制密钥 — 以 `sk-ant-api03-...` 开头 | | 4️⃣ | 添加信用额度:**Billing → Add Credit → $5 最低** | | 5️⃣ | 设置限额:**Billing → Usage Limits → $10–20/月** | ### 🟣 Groq — `GROQ_API_KEY` — 🆓 免费 | 步骤 | 操作 | |------|--------| | 1️⃣ | 访问 **[console.groq.com](https://console.groq.com)** | | 2️⃣ | 注册 — 使用 Google / GitHub / 邮箱(无需信用卡) | | 3️⃣ | **API Keys → Create API Key** — 命名为 `cyberops-v5` | | 4️⃣ | 复制密钥 — 以 `gsk_...` 开头 | ### 🔴 VirusTotal — `VT_API_KEY` — 🆓 免费额度 | 步骤 | 操作 | |------|--------| | 1️⃣ | 访问 **[virustotal.com](https://virustotal.com)** | | 2️⃣ | 注册 → 验证邮箱 | | 3️⃣ | 点击头像 → **API Key** | ### 🟠 AbuseIPDB — `ABUSEIPDB_KEY` — 🆓 免费额度 | 步骤 | 操作 | |------|--------| | 1️⃣ | 访问 **[abuseipdb.com](https://abuseipdb.com)** | | 2️⃣ | 注册 → **Account → API → Create Key** | ### 🔵 Shodan — `SHODAN_KEY` — 🆓 免费额度 | 步骤 | 操作 | |------|--------| | 1️⃣ | 访问 **[shodan.io](https://shodan.io)** | | 2️⃣ | 注册 → **[account.shodan.io](https://account.shodan.io)** → 复制 API 密钥 | ### 🟡 Ollama — 无密钥 — 🆓 100% 本地免费 ``` # 安装 curl -fsSL https://ollama.com/install.sh | sh # Linux/macOS # 拉取模型(根据内存选择) ollama pull llama3.1:8b # 4.7GB — recommended ollama pull llama3.2:3b # 2.0GB — lightweight ollama pull deepseek-r1:8b # 4.9GB — best for reasoning # 验证 ollama list ``` ## 💻 本地安装 ### 安装 Node.js v20 ``` # Ubuntu / Debian / Linux Mint curl -fsSL https://deb.nodesource.com/setup_20.x | sudo -E bash - sudo apt install -y nodejs # macOS brew install node@20 # Windows — 从 nodejs.org 下载(LTS v20.x.x) # 验证 node -v # → v20.x.x npm -v # → v9.x.x+ ``` ### 项目设置 ``` # 克隆并安装 git clone https://github.com/nsemy/cyberops-v5.git cd cyberops-v5 npm install # 环境 cp .env.example .env nano .env # add your keys # 启动 npm run dev # → http://localhost:5173 ``` ### `src/main.jsx`(本地开发) ``` import { StrictMode } from 'react' import { createRoot } from 'react-dom/client' import App from './App.jsx' // Local dev only — Docker/Nginx handles keys server-side window._VT_KEY = import.meta.env.VITE_VT_API_KEY window._ABUSEIPDB_KEY = import.meta.env.VITE_ABUSEIPDB_KEY window._SHODAN_KEY = import.meta.env.VITE_SHODAN_KEY createRoot(document.getElementById('root')).render( ) ``` ## 🐳 Docker 部署 ### 安装 Docker ``` # Linux(单行命令) curl -fsSL https://get.docker.com | sudo sh sudo usermod -aG docker $USER # no sudo after re-login # Windows / macOS — 从 docker.com 下载 Docker Desktop # 验证 docker --version docker compose version ``` ### 文件结构 ``` cyberops-v5/ ├── 📄 src/ │ ├── App.jsx ← Main CyberOPS component │ └── main.jsx ← Entry point (no keys for Docker) ├── 🐳 docker/ │ ├── nginx.conf.template ← Nginx with all 9 API proxies │ └── entrypoint.sh ← Runtime key injection at startup ├── 🐳 Dockerfile ← Multi-stage: Node build → Nginx serve ├── 🐳 docker-compose.yml ← Container definition ├── ⚙️ vite.config.js ← Dev proxy config ├── 🔒 .env ← Your keys (NEVER commit this) ├── 📋 .env.example ← Template (safe to commit) └── 🚫 .gitignore ``` ### 部署 ``` # 构建并启动(首次约 3 分钟) docker compose up -d --build # 验证启动 docker compose logs # ✅ Anthropic Claude # ✅ Groq(免费 — Llama 3.3 70B) # ✅ VirusTotal # ✅ AbuseIPDB # ✅ Shodan # 🚀 CyberOPS v5 正在运行! # 打开浏览器 # → http://localhost:8080 ``` ### Docker 命令 | 命令 | 用途 | |---------|---------| | `docker compose up -d` | 后台启动 | | `docker compose down` | 停止 | | `docker compose up -dbuild` | 修改后重建 | | `docker compose logs -f` | 实时日志流 | | `docker compose ps` | 容器状态 | | `docker stats cyberops-v5` | CPU / 内存使用率 | ## ⚙️ 配置 ### `.env` 参考 ``` # ── AI 模型 ────────────────────────────────────────────────── ANTHROPIC_API_KEY=sk-ant-api03-... # Claude (~$0.003/query) GROQ_API_KEY=gsk_... # Groq Llama 3.3 (FREE) OLLAMA_HOST=localhost # Ollama host OLLAMA_PORT=11434 # Ollama port # ── 威胁情报(全部免费层级可用) ────────────────────── VT_API_KEY=... # VirusTotal — 4 lookups/min, 500/day ABUSEIPDB_KEY=... # AbuseIPDB — 1,000 checks/day SHODAN_KEY=... # Shodan — free tier # ── 禁用 — 稍后启用 ───────────────────────────────────── # NVD_API_KEY=... # NVD — 在 nginx.conf 中取消注释 # MISP_URL=... # MISP — 在 nginx.conf 中取消注释 # MISP_API_KEY=... # ── 容器化部署(DOCKER) ──────────────────────────────────── PORT=8080 ``` ### 自动路由逻辑 在 **AUTO 模式** 下,CyberOPS 为每个任务选择最佳模型: | 模块 | 路由至 | 原因 | |--------|-----------|--------| | 🟢 SOC 分析员 | **Groq(免费)** | 常规分类 — 快速、免费 | | 🔶 文件情报 | **Claude** | 哈希分析 + YARA 需要高质量 | | 🔶 云事件响应 | **Claude** | AWS/Azure/GCP 准确性至关重要 | | 🔶 检测工程 | **Claude** | 生产规则需要精确性 | | 🟢 治理 | **Groq(免费)** | 结构化合规查询 | | 🟢 漏洞管理 | **Groq(免费)** | CVE 查询与优先级排序 | | 🟢 事件响应规划 | **Groq(免费)** | 剧本生成 | | 🟢 意识提升 | **Groq(免费)** | 内容与网络钓鱼模板 | ## 🧩 模块 ### ◈ SOC 分析员 — 统一 L1 · L2 · L3 自动按深度扩展: ``` Simple alert → L1: Concise triage + severity + escalation Suspicious → L2: MITRE ATT&CK mapping + kill chain + steps Complex/APT → L3: Full hunt + attribution + detection rules ``` **示例查询:** ``` Triage: suspicious PowerShell spawned by Word.exe on DESKTOP-4F2 Lookup IOC: 185.220.101.42 — threat intel and reputation Map this attack to MITRE ATT&CK: [paste commands] Hunt for LOLBins persistence in EDR telemetry ``` ### ◆ 文件情报 — 实时二进制分析 所有操作均在 **浏览器内** 完成 — 文件不会离开你的设备: | 分析 | 方法 | 输出 | |----------|--------|--------| | 哈希计算 | Web Crypto API | SHA256 + SHA1 | | 文件类型 | 魔术字节分析 | PE/ELF/PDF/ZIP/脚本 | | 字符串提取 | 二进制解析 | 最多 300 个字符串 | | 可疑字符串 | 15+ IOC 模式类别 | C2、LOLBins、注入 API | | PE 头解析 | DataView 二进制 | 架构、节区、时间戳 | | YARA 规则 | AI 生成 | 可直接用于生产的规则 | ### ◑ 云事件响应 — AWS · Azure · GCP | 平台 | 日志来源 | |----------|------------| | ☁️ **AWS** | CloudTrail · GuardDuty · VPC Flow · S3 访问 · Security Hub | | ⬡ **Azure** | Entra ID 登录 · 活动日志 · Defender 告警 · NSG 流 · Sentinel | | ◉ **GCP** | Cloud Audit · SCC · VPC Flow · IAM 审计 · Chronicle | 输出:时间线 · 行为画像 · 影响范围 · MITRE ATT&CK Cloud · 遏制 CLI 命令 · 检测查询 ### ◎ 检测工程 | 规则格式 | 目标平台 | |-------------|-----------------| | **YARA** | 文件/恶意软件 — 任何 AV/EDR | | **Sigma** | 与平台无关的 SIEM | | **KQL** | Microsoft Sentinel / Defender for Endpoint | | **SPL** | Splunk Enterprise Security | | **EQL** | Elastic SIEM | | **Suricata/Snort** | 网络 IDS/IPS | | **Chronicle/YARA-L** | Google SecOps | 每条规则包含:MITRE ATT&CK 标签 · 误报分析 · 调优指南 · 测试用例 ### 🧬 IOC 提取器 从 **每个 AI 响应** 自动提取: | 类型 | 示例 | 颜色 | |------|---------|-------| | IPv4 | `185.220.101.42` | 🟠 | | 域名 | `evil.example.com` | 🔵 | | SHA256 | `4a8b2c9f...` | 🟣 | | URL | `https://c2.evil.io/p` | 🟢 | | CVE | `CVE-2024-3400` | 🔴 | | 注册表键 | `HKLM\...\Run\backdoor` | 🟡 | | 文件路径 | `C:\Windows\Temp\evil.exe` | 🟢 | 特性:自动去重 · 按类型复制全部 · MISP 推送 · 正则粘贴区域 ### 🪟 EVTX 解析器 — 关键 Windows 事件 ID | 事件 ID | 描述 | 严重性 | MITRE | |----------|------------|----------|-------| | `1102` | 审核日志已清除 | 🔴 严重 | T1070.001 | | `4104` | PowerShell ScriptBlock | 🟠 高 | T1059.001 | | `4698` | 创建计划任务 | 🟠 高 | T1053.005 | | `4732` | 添加到本地组 | 🟠 高 | T1069.001 | | `7045` | 新服务安装 | 🟠 高 | T1543.003 | | `4625` | 登录失败 | ⚠️ 警告 | T1110 | | `4624` | 登录成功 | ℹ️ 信息 | T1078 | | `4688` | 进程创建 | ℹ️ 信息 | T1059 | ### 📡 CVE 实时订阅 | 来源 | 提供内容 | |--------|----------| | **⚡ CISA KEV** | 活跃利用的 CVE 及补丁截止日期 | | **🔍 NVD 搜索** | CVE ID 或关键词搜索 — CVSS + EPSS 评分 | ### 📋 案例管理 每个模块会话维护一个案例: | 字段 | 选项 | |-------|---------| | 案例名称 | 自由文本 / 工单 ID | | 分析员 | 分析员姓名 | | 严重性 | 严重 · 高 · 中 · 低 · 信息 | | 状态 | 进行中 · 处理中 · 升级 · 已关闭 | | 摘要 | 执行摘要 | | 笔记 | 调查笔记 / 时间线 / 证据 | ### 📄 报告生成器 点击 **📄 报告** 随时生成报告。报告包含: - 案例元数据(名称、分析员、严重性、状态) - 执行摘要 + 调查笔记 - 按类型组织的全部提取 IOC - 完整对话记录(含每个消息对应的模型) - 会话成本与查询次数 - 下载为 `.md` 文件 ## 🤖 混合 AI 引擎 | 模型 | 成本 | 速度 | 质量 | 网络搜索 | |-------|------|-------|---------|------------| | ◈ **Claude Sonnet** | ~$0.003/次 | 快速 | ⭐⭐⭐⭐⭐ | ✅ 实时 | | ◆ **Groq Llama 3.3** | **免费** | 非常快 | ⭐⭐⭐⭐ | ❌ | | ◉ **Ollama** | **免费** | 依模型而定 | ⭐⭐⭐ | ❌ | ## 💰 成本优化 | 使用模式 | AUTO 路由 | 仅 Claude | |--------------|--------------|-------------| | 每日 10 张工单 | **约 $3–8/月** | ~$15–25/月 | | 每日 30 张工单 | **约 $8–15/月** | ~$40–60/月 | | 每日 50+ 张工单 | **约 $15–25/月** | ~$90–150/月 | **最佳提示:** 1. ✅ 使用 **AUTO 模式** — 约 80% 的请求路由到免费的 Groq 2. 📋 使用 **模板** 按钮 预优化提示词 = 更少的 token 3. 🗑️ **清除会话** — 不同事件之间清理会话 4. ⚠️ 设置 **账单提醒** — 在 `console.anthropic.com → Billing → Usage Limits` ## 🛡️ 安全 ### 架构 ``` .env ──► Docker ──► entrypoint.sh ──► Nginx │ ├─ injects x-api-key for Anthropic ├─ injects Authorization for Groq ├─ injects x-apikey for VirusTotal └─ injects Key for AbuseIPDB Browser sees: /api/* routes only Browser never sees: any key value ``` ### 默认安全控制 | 控制 | 状态 | |---------|--------| | API 密钥仅限服务器端 | ✅ Nginx 代理注入 | | 运行时密钥注入 | ✅ `entrypoint.sh` envsubst | | AI 端点速率限制 | ✅ 每分钟 20 次请求 | | 情报端点速率限制 | ✅ 每分钟 30 次请求 | | 安全头(X-Frame、X-Content、CSP) | ✅ Nginx | | 服务器版本隐藏 | ✅ `server_tokens off` | | `.env` 排除在 Git 之外 | ✅ `.gitignore` | ### 安全验证 ``` # 每次部署后运行 # 1. 浏览器 HTML 中无 API 密钥 curl -s http://localhost:8080/index.html | grep -i "sk-ant\|gsk_" # 预期:无输出 # 2. .env 不可访问 curl -o /dev/null -w "%{http_code}" http://localhost:8080/.env # 预期:404 # 3. 安全标头存在 curl -I http://localhost:8080 | grep -i "x-frame\|x-content\|x-xss" # 4. 健康检查 curl http://localhost:8080/health # 预期:正常 ``` ## 🐛 故障排除 | 错误 | 原因 | 修复 | |-------|-------|-----| | `NetworkError fetching resource` | 代理未配置 | 检查 `vite.config.js` 或重建 Docker | | `CORS: set anthropic-dangerous-direct-browser-access` | 缺少 Nginx 头 | `docker compose up -d --build` | | `Credit balance too low` | 无 Anthropic 信用额度 | 在 `console.anthropic.com` 添加 $5 | | `401 Unauthorized` | 错误的 API 密钥 | 在 `.env` 中修复密钥并重建 | | `429 Too Many Requests` | 速率限制 | 切换模型或等待 1 分钟 | | 构建失败:`Expected , or ]` | App.jsx 语法错误 | 从发布版本下载最新的 App.jsx | | 应用显示 Vite 默认页面 | App.jsx 未替换 | 执行 `copy CyberSOC_v5.jsx src/App.jsx` 并重建 | | 容器立即退出 | Nginx 配置错误或缺少环境变量 | `docker compose logs --tail=50` | ### 完全重置 ``` docker compose down docker rmi cyberops-v5-cyberops docker compose up -d --build ``` ## 🗺️ 路线图 ### ✅ v5.0 — 当前 - [x] 混合 AI 引擎(Claude + Groq + Ollama) - [x] IOC 自动提取器(支持 MISP 推送) - [x] VirusTotal / AbuseIPDB / Shodan 集成 - [x] CVE 实时订阅(CISA KEV + NVD) - [x] EVTX Windows 事件日志解析器 - [x] PCAP / 网络日志分析 - [x] 每会话案例管理 - [x] 事件报告生成器 - [x] 完整 Nginx 代理 + 安全头 - [x] 所有 API 端点速率限制 ### 🔄 v6.0 — 规划中 - [ ] 会话持久化(IndexedDB — 刷新页面不丢失) - [ ] 多事件标签页(每个模块) - [ ] MITRE ATT&CK 导航器可视化 - [ ] PDF / DOCX 报告导出 - [ ] Webhook 接收器(用于 SIEM 告警摄入) - [ ] Sigma 规则验证器 ### 🔮 v7.0 — 未来 - [ ] 后端(Node.js)实现完整持久化和多用户支持 - [ ] 身份验证与团队访问控制 - [ ] 双向 MISP 同步 - [ ] 定时威胁狩猎查询 ## 📊 技术栈 | 层 | 技术 | |-------|-----------| | 前端 | React 18 · Vite · Share Tech Mono / Rajdhani | | AI — 付费 | Anthropic Claude Sonnet 4 | | AI — 免费 | Groq Llama 3.3 70B | | AI — 本地 | Ollama(兼容任意模型) | | 代理/服务器 | Nginx Alpine | | 容器 | Docker · Docker Compose | | 威胁情报 | VirusTotal · AbuseIPDB · Shodan · NVD · CISA | | IOC 共享 | MISP(可选) | | 引用框架 | MITRE ATT&CK · NIST SP 800-61 · ISO 27001 | ## 🤝 贡献 1. Fork 该仓库 2. 创建功能分支:`git checkout -b feature/your-feature` 3. 提交:`git commit -m '✨ feat: add your feature'` 4. 推送:`git push origin feature/your-feature` 5. 创建拉取请求 **提交约定:** ``` ✨ feat: New feature or module 🐛 fix: Bug fix 📖 docs: Documentation update 🔐 security: Security improvement 🐳 docker: Docker/Nginx/deployment change ⚡ perf: Performance improvement 🧬 intel: Threat intelligence integration ``` ## ⚠️ 免责声明 CyberOPS v5 是一个独立的开源项目,与 Anthropic、Groq、Ollama、VirusTotal、AbuseIPDB、Shodan、CISA 或 MISP 无关。所有商标均归其所有者所有。 本工具仅供 **合法安全运营使用**。 ## 📄 许可证 MIT 许可证 — 详见 [LICENSE](LICENSE)
**由 SOC 分析员构建 · 适用于 SOC 分析员** `◈ Claude` · `◆ Groq FREE` · `◉ Ollama` · `🐳 Docker` · `🛡️ MITRE ATT&CK`
⭐ 如果 CyberOPS 帮助了你的 SOC 工作流程,请为此仓库加星!
标签:AI安全平台, AI辅助分析, AI风险缓解, AMSI绕过, Claude, Cloudflare, CVE检测, Docker, FTP漏洞扫描, LLM评估, MITM代理, MITRE ATT&CK, Ollama, PB级数据处理, React, Syscalls, 企业安全, 低成本安全, 可移植安全, 威胁情报, 威胁检测, 安全编排, 安全运维, 安全防御评估, 容器化安全, 开发者工具, 开源安全工具, 快速部署, 混合AI, 网络安全, 网络资产管理, 自动化响应, 请求拦截, 逆向工程平台, 隐私保护