vetementsvmnts/Building-a-Modular-SOC-Environment-
GitHub: vetementsvmnts/Building-a-Modular-SOC-Environment-
一套模块化的企业级SOC实验环境,集成SIEM日志聚合、威胁检测、紫队攻防演练和自动化事件响应流程。
Stars: 0 | Forks: 0
# 构建模块化 SOC 环境
> **企业级安全运营中心 (SOC) 环境,具备自动化威胁检测、SIEM 关联、EDR 遥测数据摄取以及自定义检测工程功能。专为蓝队行动、事件响应工作流程和攻击模拟检测验证而构建。**
## 🏗️ 架构概述
```
╔══════════════════════╗ ╔══════════════════════╗
║ KALI LINUX ║ ──── Simulated Attacks ──▶ ║ WINDOWS 10 ║
║ Attacker ║ ◀─── Attack Telemetry ─── ║ Victim ║
║ 192.168.56.10 ║ ║ 192.168.56.20 ║
╚══════════╤═══════════╝ ╚══════════╤═══════════╝
│ │
│ Sysmon + Windows Event Logs │
└─────────────────────────┬───────────────────────────┘
│
▼
╔════════════════════════╗
║ WAZUH SIEM ║
║ MANAGER ║
║ 192.168.56.100 ║
╚════════════╤════════════╝
│
Log Ingestion &
Alert Correlation
│
▼
╔════════════════════════ ╗
║ ANALYST DASHBOARD ║
║ Kibana │ Grafana ║
╚════════════╤════════════╝
│
Detection Rule
Enforcement
│
▼
╔════════════════════════╗
║ CUSTOM SIGMA RULES ║
║ YARA SIGNATURES ║
║ MITRE ATT&CK MAPPED ║
╚════════════════════════╝
```
## 🖥️ 实验环境
| 组件 | 角色 | IP 地址 | 工具 |
|-----------|------|------------|-------|
| **Kali Linux** | 攻击者 / 紫队 | 192.168.56.10 | Nmap, Metasploit, Hydra, Scapy |
| **Windows 10** | 受害者端点 | 192.168.56.20 | Sysmon, Wazuh Agent |
| **Ubuntu Server** | Wazuh SIEM / 日志聚合 | 192.168.56.100 | Wazuh Manager, Elasticsearch |
| **pfSense** | 网络防火墙 / IDS | 192.168.56.1 | Snort, Suricata |
## 🚀 快速开始
### 前置条件
- VirtualBox 或 VMware Workstation
- 推荐 16GB+ 内存
- 100GB+ 可用磁盘空间
### 1. 克隆此仓库
```
git clone https://github.com/vetementsvmnts/Building-a-Modular-SOC-Environment-.git
cd Building-a-Modular-SOC-Environment-
```
标签:EDR, HTTP/HTTPS抓包, IP 地址批量处理, Metaprompt, SOC环境, Sysmon, TGT, Wazuh, Windows 10, 企业安全, 剧本编排, 威胁情报, 安全关联, 安全工具集合, 安全运营, 安全运营中心, 安全遥测, 对手模拟, 开发者工具, 态势感知, 扫描框架, 攻防演练, 数字取证, 数据展示, 日志聚合, 紫队, 红队, 网络安全, 网络映射, 网络资产管理, 脆弱性评估, 自动化响应, 自动化脚本, 越狱测试, 隐私保护