callistus-cyber/Threat-Hunting-Scenario

GitHub: callistus-cyber/Threat-Hunting-Scenario

一个基于Microsoft Defender for Endpoint和KQL的威胁狩猎场景库,用于模拟和检测企业环境中未经授权的Tor浏览器使用行为。

Stars: 0 | Forks: 0

# 威胁狩猎场景 Tor Logo with the onion and a crosshair on it # 威胁狩猎报告:未经授权的 TOR 使用 - [场景创建](https://github.com/joshmadakor0/threat-hunting-scenario-tor/blob/main/threat-hunting-scenario-tor-event-creation.md) ## 使用的平台和语言 - Windows 10 虚拟机 (Microsoft Azure) - EDR 平台:Microsoft Defender for Endpoint - Kusto 查询语言 (KQL) - Tor 浏览器 ## 场景 管理层
标签:DNS 解析, EDR, IoC提取, IP 地址批量处理, KQL, Kusto查询语言, Microsoft Azure, Tor浏览器检测, Windows 10, 匿名网络, 员工内部威胁, 安全分析与调查, 微软Defender for Endpoint, 数字取证, 洋葱路由, 端点检测与响应, 绕过安全控制, 网络安全实验, 网络流量分析, 脆弱性评估, 脱壳工具, 自动化脚本