ThePrathm/SOC-Investigation-Lab

GitHub: ThePrathm/SOC-Investigation-Lab

模拟真实SOC调查场景的数字取证实验项目,通过日志分析、威胁检测与事件响应全流程帮助安全从业者积累实战经验。

Stars: 0 | Forks: 0

# SOC 调查实验室 SOC 调查与数字取证实验室 – 日志分析、威胁检测与事件响应模拟 # SOC 调查与数字取证实验室 ## 📌 项目概述 本项目模拟了一个真实的 SOC(安全运营中心)调查场景,涉及可疑的登录活动、暴力破解尝试以及潜在的未授权访问。 目标是分析日志、识别妥协指标,并执行基本的事件响应。 ## 🧠 核心目标 - 分析 Windows 和 Web 服务器日志 - 检测可疑的登录模式 - 识别暴力破解攻击行为 - 执行日志关联分析 - 生成事件响应报告 ## 🛠️ 使用工具 - Splunk(日志分析) - Wireshark - Nmap - Windows 事件日志 ## 🔍 调查步骤 1. 收集并分析了 500 多条日志条目 2. 识别出多次失败的登录尝试 3. 检测到暴力破解攻击模式 4. 关联日志以识别可疑 IP 地址 5. 提取妥协指标 6. 创建了事件响应报告 ## 🚨 关键发现 - 同一 IP 发起多次失败的登录尝试 - 表明存在暴力破解攻击的可疑登录行为 - 检测到未授权的访问尝试 ## 📊 妥协指标 - 恶意 IP 地址 - 异常登录尝试 - 可疑时间戳 ## 📁 项目文件 - 日志(样本数据) - 分析截图 - 最终事件报告 ## 🎯 成果 成功模拟了一次 SOC 调查,并展示了在以下方面的实践技能: - 日志分析 - 威胁检测 - 事件调查 ## 🔗 作者 Prathmesh Kumbharkar
标签:AMSI绕过, BurpSuite集成, CTI, Nmap, SOC实验室, Windows事件日志, Wireshark, 免杀技术, 句柄查看, 失陷标示, 威胁检测, 子域名变形, 安全事件调查, 安全报告, 安全运营中心, 应急响应模拟, 异常登录检测, 数字取证, 日志关联, 暴力破解检测, 渗透测试后端分析, 网络安全, 网络映射, 自动化脚本, 虚拟驱动器, 速率限制, 隐私保护