DanielBandarica02/SOC-HomeLab

GitHub: DanielBandarica02/SOC-HomeLab

从零搭建的完整 SOC 家庭实验室,集成双 SIEM 平台和攻击模拟环境,面向蓝队分析师的检测与防御技能训练。

Stars: 0 | Forks: 0

# SOC-HomeLab 从零开始构建的 SOC 家庭实验室,使用 Wazuh 和 Splunk 作为 SIEM,Snort 作为 IDS, 并使用 Kali Linux 作为攻击机,针对 Windows 11 Pro 目标。包含自定义 检测规则、模拟攻击和记录在案的防御策略。 面向 Blue Team 和 SOC 分析师角色。 ## 架构 - **Kali Linux** — 攻击机 - **Windows 11 Pro** — 目标机 + Wazuh Agent - **Ubuntu (Wazuh Manager)** — SIEM 后端,告警处理 - **Ubuntu (Splunk)** — SIEM 前端,仪表板与可视化 ## 阶段 - [X] 阶段 1 — 基础设施搭建 - [ ] 阶段 2 — Wazuh 部署 - [ ] 阶段 3 — Splunk 部署 - [ ] 阶段 4 — Snort IDS - [ ] 阶段 5 — 检测规则 (15+) - [ ] 阶段 6 — 攻击模拟与修复 ## 使用的工具 Wazuh · Splunk · Snort · Kali Linux · Hydra · Nmap · Metasploit · Burp Suite · John the Ripper · Hashcat
标签:AMSI绕过, Bitdefender, Burp Suite, CISA项目, CTI, Hashcat, Hydra, IP 地址批量处理, John the Ripper, Nmap, OISF, PB级数据处理, SOC分析师, Wazuh, Windows 11, 入侵检测系统, 威胁检测, 安全可视化, 安全数据湖, 安全架构, 安全运维, 安全运营中心, 家庭实验室, 插件系统, 攻击模拟, 日志管理, 网络安全, 网络映射, 虚拟驱动器, 防御策略, 隐私保护, 靶场环境, 驱动签名利用