DRAGZO303/axt-defense-engine

GitHub: DRAGZO303/axt-defense-engine

从零构建的开源 SIEM 平台,集成实时威胁检测、MITRE ATT&CK 映射、事件关联和网络靶场攻击模拟,帮助安全团队理解和实践 SOC 运营全流程。

Stars: 1 | Forks: 0

# AXT Defense Engine ### 用于实时威胁检测与 SOC 运营的定制 SIEM 平台 ![Python](https://img.shields.io/badge/Python-3.11-3776AB?style=for-the-badge&logo=python&logoColor=white) ![FastAPI](https://img.shields.io/badge/FastAPI-009688?style=for-the-badge&logo=fastapi&logoColor=white) ![React](https://img.shields.io/badge/React-61DAFB?style=for-the-badge&logo=react&logoColor=black) ![PostgreSQL](https://img.shields.io/badge/PostgreSQL-4169E1?style=for-the-badge&logo=postgresql&logoColor=white) ## 📌 概述 AXT Defense Engine 是一个**定制构建的 SIEM(安全信息和事件管理)平台**,旨在复刻真实世界安全运营中心 (SOC) 的工作流程。 该项目受到 **Splunk 和 IBM QRadar** 等企业级 SIEM 解决方案的启发,主要侧重于: - 实时威胁检测 - 日志分析与关联 - 事件调查 - 基于 MITRE ATT&CK 的检测 ## 🧠 本项目展示了 - 对 SOC 工作流程的理解 - 检测和分析安全事件的能力 - 日志分析与关联的经验 - MITRE ATT&CK 的实际应用 ## 🚀 项目亮点 - 构建了一个可复刻真实 SOC 运营的可用 SIEM 系统 - 实现了对 **SSH 暴力破解和反向 Shell 攻击** 的检测 - 为**多阶段攻击检测**设计了告警关联机制 - 集成了 **MITRE ATT&CK 映射** 以进行威胁分类 ## 🎯 主要成就 - 构建了一个用于**实时威胁检测**的定制 SIEM 平台 - 模拟了诸如 **SSH 暴力破解和反向 Shell** 等攻击 - 实现了**基于 MITRE ATT&CK 的检测规则** - 开发了**针对多阶段攻击的事件关联系统** - 创建了**用于监控和分析的实时仪表板** ## 🔍 核心功能 ### 🛡️ 威胁检测 - 检测暴力破解攻击、反向 Shell 和可疑活动 - 基于模式和基于阈值的检测逻辑 - 映射到 **MITRE ATT&CK 技术** 的告警 ### 📊 日志分析 - 集中式日志收集与规范化 - 实时日志监控与过滤 ### 🔗 事件关联 - 将多个告警分组为单一事件 - 识别多阶段攻击模式 ### 📈 分析仪表板 - 随时间变化的告警趋势 - top 攻击者 IP - 攻击类型分布 ## 🏗️ 架构 ``` Log Sources (Linux / Network) ↓ Log Collection & Normalization ↓ Detection Engine (Rules + MITRE ATT&CK) ↓ Alert Generation ↓ Incident Correlation ↓ Dashboard & Analytics (React) ``` ## 🛠️ 技术栈 - **后端:** Python, FastAPI - **前端:** React - **数据库:** PostgreSQL - **其他:** Linux, Networking, MITRE ATT&CK ## 📸 截图 ### 仪表板 ![Dashboard](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/b61d206a86234248.png) ### 事件关联 ![Incident](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/7588aeba0b234250.png) ### 告警分析(反向 Shell 检测) ![Alert Analysis](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8ec425f90a234252.png) ### 分析仪表板 ![Analytics](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8e9c090709234253.png) ## 🔐 安全说明 本项目仅用于**教育和演示目的**。 所有的攻击模拟均在受控环境中进行。 ## 👨‍💻 作者 **Mohamed Amir M** 网络安全分析师 | SOC | VAPT - CEH (EC-Council) - CPT | CICSA | Certified RedTeam Instructor 🔗 LinkedIn: https://www.linkedin.com/in/mohdamir32/ 🔗 **仓库:** https://github.com/DRAGZO303/axt-defense-engine ## ⭐ 如果您觉得这个项目有用,请考虑给它一个 Star!
标签:AI安全研判, AMSI绕过, AV绕过, Cloudflare, FastAPI, FOFA, IBM QRadar, IP 地址批量处理, meg, MITRE ATT&CK, PDF报告生成, PoC, PostgreSQL, Python, React, SOAR, SSH安全, Syscall, Syscalls, UEBA, Web开发, 事件关联引擎, 仪表盘, 信息安全, 反弹Shell, 多阶段攻击检测, 威胁检测, 安全信息与事件管理, 安全运营中心, 搜索引擎爬取, 攻击模拟, 无后门, 日志关联, 暴力破解, 测试用例, 用户实体行为分析, 网络安全, 网络映射, 网络靶场, 逆向工具, 隐私保护, 驱动签名利用