antonio-1313/detection-engineering-portfolio
GitHub: antonio-1313/detection-engineering-portfolio
一个以展示检测工程能力为核心的个人作品集,涵盖了从对手模拟、遥测分析、Sigma 规则编写到多平台查询语言转换的完整实践流程与文档记录。
Stars: 0 | Forks: 0
# 检测工程作品集
## 关于
这是一个活跃的检测工程实验室——而不是一个课程项目。我通过使用 Atomic Red Team 模拟真实的对手技术,在 Elastic Security 中捕获原始遥测数据,编写 Sigma 规则,并将它们分别转换为 EQL 和 Kusto KQL,以适用于 Elastic 和 Sentinel/Chronicle。每份报告都包含原始遥测数据、检测逻辑、误报调优,以及对攻击者如何规避该规则的诚实分析。其目标是记录完整的检测生命周期,展示其在真实 SOC 或检测工程角色中的运作方式。
## 检测状态
| MITRE ID | 技术 | 平台 | 状态 |
|----------|-----------|----------|--------|
| [T1059.001](detections/T1059.001-powershell/) | PowerShell 执行 | Windows | 进行中 |
## 技术栈
| 层级 | 工具 |
|-------|------|
| SIEM | Elastic Stack 8.13 (Docker on Mac) |
| EDR 遥测 | Elastic Agent 8.13.0 + Fleet |
| Sysmon 配置 | SwiftOnSecurity `sysmonconfig-export.xml` |
| PowerShell 日志 | 脚本块日志 + 模块日志 (GPO) |
| 对手模拟 | Atomic Red Team via `Invoke-AtomicRedTeam` |
| 规则格式 | Sigma (主要) |
| SIEM 转换 | EQL (Elastic Security) · Kusto KQL (Sentinel / Google SecOps) |
## 仓库布局
```
detection-engineering-portfolio/
├── detections/ # One folder per MITRE technique
│ └── T1059.001-powershell/
│ ├── README.md # Full 10-section detection writeup
│ ├── sigma.yml # Tuned Sigma rule
│ ├── eql-query.txt # EQL translation (Elastic, lab-tested)
│ ├── kql-query.txt # Kusto KQL (Sentinel / Google SecOps)
│ └── screenshots/ # Kibana screenshots
├── templates/
│ └── detection-writeup-template.md
├── lab-setup/
│ └── elastic-sysmon-setup.md
├── aws-detection-pipeline/
│ └── README.md # Serverless detection pipeline on AWS
└── lab-journal.md # Running log of setup decisions and errors
```
## 链接
- 作品集:[antonio-lopez.netlify.app](https://antonio-lopez.netlify.app)
- GitHub:[github.com/antonio-1313](https://github.com/antonio-1313)
标签:Atomic Red Team, Azure Sentinel, Cloudflare, EDR, Elastic Security, EQL, Kusto KQL, MITRE ATT&CK, MIT许可证, OpenCanary, PowerShell安全, Sigma规则, Sysmon, 免杀分析, 安全可视化, 安全实验室, 安全开源项目, 安全蓝队, 安全运营, 对手仿真, 扫描框架, 攻击模拟, 数据泄露检测, 漏洞利用检测, 目标导入, 网络安全, 网络安全实验, 脆弱性评估, 规则编写, 误报调优, 请求拦截, 隐私保护, 驱动签名利用