lawal-adams/tryhackme-soc-writeups

GitHub: lawal-adams/tryhackme-soc-writeups

该项目是一份详尽的 TryHackMe SOC 分析师实操学习笔记库,系统记录了从 SIEM 配置、日志分析到事件响应的完整蓝队防御工作流。

Stars: 0 | Forks: 0

# TryHackMe SOC 分析师报告 一个实践作品集,包含 TryHackMe 房间报告,记录了在 SIEM 操作、事件响应、网络取证和威胁狩猎方面的动手实践。每份报告都经过结构化处理,旨在将实验活动映射到真实的 SOC 分析师职责。 ## 关于我 我正在为在澳大利亚成为一名 SOC 分析师而努力,目前正在备考 CompTIA CySA+(已获得 Security+ 认证,2026 年 2 月)。这个代码仓库是我记录所学知识的地方,以便在完成房间学习后仍能保持其实用价值。 ## 代码仓库结构 每个房间都位于独立的文件夹中,并包含一份聚焦的 README,涵盖: - 房间概述和场景 - 演示的技能和工具 - 关键概念和有意义任务的详细步骤 - 实验工作如何与 SOC 分析师的日常工作相联系 - 个人心得体会 ## 已完成房间 | # | 房间 | 专注领域 | 状态 | |---|------|-----------|--------| | 01 | [SIEM 简介](./01-introduction-to-siem/) | SIEM 基础、日志来源、告警 | 已完成 | | 02 | [Splunk:基础](./02-splunk-the-basics/) | Splunk 架构、SPL、数据接入 | 已完成 | | 03 | 使用 ELK 进行调查 | ELK Stack、KQL、日志分析 | 进行中 | 随着我在 SOC Level 1 路径上的不断推进,将添加更多房间。 ## 技能索引 - **SIEM 平台:** Splunk、ELK Stack - **日志分析:** Windows 事件日志、Linux syslog、Apache、Sysmon、VPN 日志 - **检测工程:** 规则编写、告警调优、误报分析 - **查询语言:** SPL (Splunk),正学习 KQL (ELK/Sentinel) - **框架:** MITRE ATT&CK、Cyber Kill Chain - **概念:** 日志归一化、关联分析、告警分诊、事件调查、索引管理 ## 认证 - CompTIA Security+(2026 年 2 月) - CompTIA CySA+(准备中) *所有报告均反映了我个人的工作和学习。出于对 TryHackMe 政策的尊重,并为了保持这些房间对他人的实用性,实验答案不会在此发布。*
标签:Cloudflare, CompTIA CySA+, CompTIA Security+, Cyber Kill Chain, ELK Stack, IP 地址批量处理, KQL, MITRE ATT&CK, OpenCanary, SOC分析师, SPL, Sysmon, TryHackMe, Windows事件日志, 子域名变形, 安全博客, 安全取证, 安全告警, 安全实验室, 安全工程师, 安全运营, 实验报告, 库, 应急响应, 扫描框架, 插件系统, 网络安全, 网络安全学习, 网络安全审计, 隐私保护