KitsuOS/SOC-Lab-Defender

GitHub: KitsuOS/SOC-Lab-Defender

一个基于真实企业工具链的 SOC 实验室项目,解决安全团队在日志分析与事件响应中缺乏可控实践环境的问题。

Stars: 0 | Forks: 0

# SOC-Lab-Defender 动手实践 SOC 实验室,模拟使用 Microsoft Defender、Microsoft Sentinel 和 Splunk 进行真实世界的事件响应。专注于日志分析、暴力破解检测、威胁调查以及在受控企业环境中的修复。 简介 本仓库记录了一个动手实践的安全运营中心(SOC)实验室,旨在模拟真实的网络安全监控和事件响应。该项目的主要目标是通过处理真实的安全事件并应用结构化的调查方法,开发具备实战能力的技能。 实验室环境利用 Microsoft Defender、Microsoft Sentinel 和 Splunk 等工具构建在虚拟化基础设施中,以复制现代企业安全栈。通过此设置,生成、摄取并分析日志以识别可疑活动并支持事件响应工作流程。 描述 本项目采用连续、基于场景的学习方法,引入、调查并记录真实的安全事件。事件模拟真实世界场景,并在受控且授权的实验室环境中实现,从而允许对常见攻击技术和响应流程进行实践接触。 每个事件均独立分析和文档化,包括: - 告警分类与调查步骤 - 日志分析与关联 - 使用 OSINT 工具进行威胁验证 - 映射至 MITRE ATT&CK 技术 - 修复与建议措施 已完成的调查会经过审查以确保准确性和完整性,从而强化规范的 SOC 方法论并随时间提升分析技能。 随着实验室的推进,本仓库将更新: - 详细的事件报告 - 检测与分析工作流程的截图 - SIEM 查询(Splunk / Microsoft Sentinel) - 配置步骤与故障排除流程 - 每个场景的经验教训 所有场景均在私有实验室环境中执行,旨在安全地模拟真实世界的攻击模式而不影响生产系统。 致谢 特别感谢 Josh,一位 SOC 分析师,在此实验室中给予的指导与帮助。他提供了真实的、基于场景的事件模拟以及对我调查的详细反馈,这对于帮助我发展威胁检测、分析和修复方面的实战技能起到了关键作用。 他的支持在加强我对真实世界 SOC 工作流程的理解以及提升我独立调查和修复安全事件的能力方面发挥了关键作用。 https://www.linkedin.com/in/joshuadalziel/
标签:BurpSuite集成, Cloudflare, HTTP工具, Microsoft Defender, Microsoft Sentinel, MITRE ATT&CK, 企业安全, 免杀技术, 场景化学习, 威胁情报, 威胁调查, 安全运营中心, 实战演练, 开发者工具, 日志关联, 暴力破解检测, 漏洞修复, 红队行动, 网络安全培训, 网络安全实训, 网络安全审计, 网络映射, 网络资产管理, 虚拟化实验室