darshan1999/Python-defensive-security-toolkit

GitHub: darshan1999/Python-defensive-security-toolkit

涵盖114个生产级工具与6个SIEM模块的Python防御性安全工具集,提供从资产发现到报告生成的端到端安全运营能力。

Stars: 0 | Forks: 0

# 🛡️ 防御性安全作品集 **完整的端到端安全自动化与威胁检测框架** 本仓库包含一个综合性的防御性安全作品集,结合了 114 个生产就绪的工具与 6 个 SIEM 实现模块。专为安全专业人员、SOC 分析师以及在企业环境中从事防御工作的人员设计。 ## 📋 作品集结构 ``` python_defensive_security_portfolio/ ├── tools/ # 114 production-ready security tools │ ├── 001-050/ # Asset Discovery & Network Scanning │ ├── 051-093/ # Malware Analysis & IOC Detection │ ├── 094-105/ # Behavioral Detection & Forensics │ └── 106-114/ # Reporting & Integration │ ├── python/ # 6 SIEM Implementation Modules │ ├── 01_security-automation/ # Asset discovery & reconnaissance │ ├── 02_soc-analysis/ # Log analysis & detection │ ├── 03_threat-intelligence/ # TI integration & enrichment │ ├── 04_malware-analysis/ # File analysis & IOCs │ ├── 05_detection-engineering/ # SIEM orchestration & response │ └── 06_advanced-analysis/ # Forensics & memory analysis │ └── README.md, .gitignore # This file and Python excludes ``` ## 🚀 快速开始 ### 安装与测试 ``` # 导航到 tools 目录 cd tools # 测试 tool python3 023_blocklist_checker/blocklist_checker.py --help # 使用 sample data 运行 python3 023_blocklist_checker/blocklist_checker.py --create-sample python3 023_blocklist_checker/blocklist_checker.py 8.8.8.8 --blocklist blocklist.txt # 测试 behavioral detection python3 096_process_monitor/process_monitor.py python3 098_network_monitor/network_monitor.py # 测试 report generation python3 104_json_behavior_report_generator/json_behavior_report_generator.py --help ``` ### 安装 Python 模块 ``` # 安装 core SIEM modules cd python pip install -r 01_security-automation/requirements.txt pip install -r 02_soc-analysis/requirements.txt pip install -r 03_threat-intelligence/requirements.txt pip install -r 04_malware-analysis/requirements.txt pip install -r 05_detection-engineering/requirements.txt ``` ## 🎯 114 个安全工具概述 ### **第一层:资产发现与扫描(工具 001-050)** 网络侦察、端口扫描、服务发现、资产清单 **核心工具:** - 001-018:端口扫描、服务检测、资产映射、威胁扫描 - 019-030:IP 地理定位、IOC 丰富、阻止列表检查、告警优先级排序 - 031-050:文件完整性监控、勒索软件检测、日志分析基础 **使用场景:** 持续的资产发现为漏洞管理和 SIEM 资产清单提供数据源 ### **第二层:恶意软件分析与 IOC 检测(工具 051-093)** 文件分析、字符串提取、哈希计算、IOC 检测 **核心工具:** - 062-077:哈希计算、文件熵、字符串分析、YARA 规则生成 - 078-093:多格式 IOC 导出(STIX, OpenIOC, MISP)、电子邮件/注册表提取 **使用场景:** 自动化的恶意软件分类与指标提取,用于威胁狩猎 ### **第三层:行为检测与取证(工具 094-105)** 运行时监控、持久化检测、基线比对 **核心工具:** - 094-100:进程/注册表/网络/文件系统监控、DLL 劫持检测 - 101-105:服务检测、计划任务检测、自动启动扩展检测 **使用场景:** 部署在终端上的 EDR 风格行为分析 ### **第四层:报告与集成(工具 106-114)** 仪表盘、计划任务执行、配置管理 **核心工具:** - 106-112:多格式报告生成、任务调度、异常处理 - 113-114:服务封装、配置管理 **使用场景:** 连接所有安全运营的编排层 ## 📊 代码质量与标准 所有 114 个工具均满足严格的生产标准: ✅ **真实功能逻辑** - 无模拟或虚假数据(样本生成除外) ✅ **仅标准库** - 仅使用 Python 标准库(无外部依赖) ✅ **完善的错误处理** - 特定异常(FileNotFoundError, ValueError),从不使用裸 except ✅ **专业 CLI** - 每个工具均配备具有描述性 --help 的 argparse ✅ **分析师就绪的输出** - 针对 SOC 使用优化的表格、JSON、CSV 和格式化文本 ✅ **跨平台** - 在非 Windows 系统上优雅降级 ✅ **注重安全** - 无硬编码凭据、安全的文件操作、严格的输入验证 ## 🔄 集成架构 ``` ┌─────────────────────────────────────────────────────┐ │ Your Organization's Complete Defense Layer │ ├─────────────────────────────────────────────────────┤ │ │ │ Layer 5: SOAR & Orchestration │ │ └─ Tools 106-114: Scheduling, reporting, SIEM │ │ ↑ │ │ Layer 4: Investigation & Analysis │ │ ├─ Tools 051-093: Malware analysis, IOC extraction│ │ └─ Tools 094-105: Behavioral monitoring │ │ ↑ │ │ Layer 3: Intelligence & Correlation │ │ └─ Tools 019-050: Threat intel, blocklists │ │ ↑ │ │ Layer 2: Detection & Response │ │ └─ Tools 008-018: Threat scanning, honeypots │ │ ↑ │ │ Layer 1: Collection & Discovery │ │ └─ Tools 001-007: Reconnaissance, scanning │ │ │ └─────────────────────────────────────────────────────┘ ``` ## 🎓 学习路径 ### 适合 **SOC 分析师** 从以下开始:工具 096-098(行为监控) → 031-050(日志分析) → 104(报告) ### 适合 **事件响应人员** 从以下开始:工具 062-089(恶意软件分析) → 090-105(IOC 提取) → 046(导出格式) ### 适合 **威胁猎手** 从以下开始:工具 019-050(威胁情报) → 053-089(关联分析) → 104(报告生成) ### 适合 **安全工程师** 从以下开始:工具 001-018(资产发现) → 008-015(控制验证) → 107-114(编排) ## 🔗 Python SIEM 模块 `python/` 目录包含 40 个子模块,用于实现完整的 SIEM 系统: | 模块 | 重点 | 使用场景 | |--------|-------|----------| | 01_security-automation | 资产发现与侦察 | 持续的网络映射 | | 02_soc-analysis | 日志分析与检测 | 暴力破解、横向移动、数据泄露 | | 03_threat-intelligence | 威胁情报集成与 IOC 丰富 | 攻击活动追踪、信誉评分 | | 04_malware-analysis | 文件分析与提取 | 恶意软件分类、样本鉴定 | | 05_detection-engineering | SIEM 编排与响应 | 自动化响应工作流 | | 06_advanced-analysis | 取证与内存分析 | 深度事件调查 | 每个模块包括: - 带有功能性注释的可运行 Python 代码 - 真实的 API 集成(VirusTotal, Hybrid Analysis 等) - 生产就绪的错误处理 - 详尽的文档 ## 📈 使用场景 ### 持续监控 部署工具 001-018 进行资产发现,部署 031-050 在 7x24 小时监控循环中进行日志分析 ### 事件响应 使用工具 062-093 进行快速恶意软件分析,使用 104 生成结构化的事件报告 ### 威胁狩猎 结合工具 019-050(情报丰富)与 053-089(IOC 关联)进行主动狩猎 ### 漏洞管理 利用工具 005-007 验证暴露范围并跟踪补救措施 ### 合规审计 使用工具 029-030 和 036-037 进行持续的合规监控 ## 🛠️ 环境要求 **Python 版本:** 3.8+ **无外部依赖** - 所有工具均仅使用 Python 标准库 **可选依赖**(仅限特定模块): - requests - HTTP API 调用(工具 019-028, 064) - paramiko - SSH 自动化(工具 001, 008) - python-nmap - 网络扫描(工具 015-018) - volatility - 内存取证(06_advanced-analysis) 根据需要安装各工具的依赖,或者如果仅使用标准库工具则跳过。 ## 📖 文档 - **[tools/README.md](./tools/README.md)** - 包含示例的完整工具目录 - **[python/README.md](./python/README.md)** - SIEM 模块架构与工作流 - 每个工具目录均包含特定工具的 README 及其功能与用法 - 每个 Python 模块均包含详细的子模块文档 ## 🤝 最佳实践 1. **始终先在本地测试** - 使用 `--help` 了解工具选项 2. **检查权限** - 某些工具需要提升的权限 3. **验证输出** - 工具使用特定的格式(JSON, CSV, 表格) 4. **设置日志记录** - 将工具输出重定向到文件以供审计追踪 5. **合理计划调度** - 使用工具 107 进行生产环境调度 6. **逐步集成** - 从独立工具开始,然后进行编排 ## 🚀 生产部署 这些工具已达到生产就绪状态,可以: - ✅ 作为独立脚本部署 - ✅ 集成到现有的 SIEM 平台中 - ✅ 通过 SOAR 系统进行编排 - ✅ 在 Docker 中进行容器化以实现弹性扩展 - ✅ 通过计划任务或事件触发器执行 - ✅ 集成到 DevSecOps 流水线中 ## 📝 许可证与致谢 本作品集专为教育和专业的防御性安全运营而设计。 ## 🎯 快速工具参考 | 用途 | 工具 | |---------|-------| | **网络发现** | 001-018 | | **威胁情报** | 019-030 | | **日志分析** | 031-061 | | **恶意软件分析** | 062-093 | | **行为检测** | 094-105 | | **编排** | 106-114 | **准备好部署了吗?** 从 [tools/README.md](./tools/README.md) 中选择一个工具开始,或者探索完整的 [SIEM 架构](./python/README.md)。
标签:AD攻击面, DAST, HTTP工具, IP 地址批量处理, Python, SecList, SOC运营, x64dbg, 云存储安全, 企业安全, 内存取证, 动态调试, 失陷标示, 威胁情报, 子域名变形, 子域名暴力破解, 安全工具包, 安全工具集, 安全脚本, 开发者工具, 恶意软件分析, 数字取证, 无后门, 无线安全, 流量监控, 端点检测与响应, 网络安全, 网络安全审计, 网络扫描, 网络资产管理, 脱壳工具, 自动化检测, 自动化脚本, 蓝军工具, 行为检测, 逆向工具, 防御性安全, 隐私保护