vetementsvmnts/Building-a-Modular-SOC-Environment-

GitHub: vetementsvmnts/Building-a-Modular-SOC-Environment-

一套模块化的企业级SOC实验环境,集成SIEM日志聚合、威胁检测、紫队攻防演练和自动化事件响应流程。

Stars: 0 | Forks: 0

# 构建模块化 SOC 环境 > **企业级安全运营中心 (SOC) 环境,具备自动化威胁检测、SIEM 关联、EDR 遥测数据摄取以及自定义检测工程功能。专为蓝队行动、事件响应工作流程和攻击模拟检测验证而构建。** ## 🏗️ 架构概述 ``` ╔══════════════════════╗ ╔══════════════════════╗ ║ KALI LINUX ║ ──── Simulated Attacks ──▶ ║ WINDOWS 10 ║ ║ Attacker ║ ◀─── Attack Telemetry ─── ║ Victim ║ ║ 192.168.56.10 ║ ║ 192.168.56.20 ║ ╚══════════╤═══════════╝ ╚══════════╤═══════════╝ │ │ │ Sysmon + Windows Event Logs │ └─────────────────────────┬───────────────────────────┘ │ ▼ ╔════════════════════════╗ ║ WAZUH SIEM ║ ║ MANAGER ║ ║ 192.168.56.100 ║ ╚════════════╤════════════╝ │ Log Ingestion & Alert Correlation │ ▼ ╔════════════════════════ ╗ ║ ANALYST DASHBOARD ║ ║ Kibana │ Grafana ║ ╚════════════╤════════════╝ │ Detection Rule Enforcement │ ▼ ╔════════════════════════╗ ║ CUSTOM SIGMA RULES ║ ║ YARA SIGNATURES ║ ║ MITRE ATT&CK MAPPED ║ ╚════════════════════════╝ ``` ## 🖥️ 实验环境 | 组件 | 角色 | IP 地址 | 工具 | |-----------|------|------------|-------| | **Kali Linux** | 攻击者 / 紫队 | 192.168.56.10 | Nmap, Metasploit, Hydra, Scapy | | **Windows 10** | 受害者端点 | 192.168.56.20 | Sysmon, Wazuh Agent | | **Ubuntu Server** | Wazuh SIEM / 日志聚合 | 192.168.56.100 | Wazuh Manager, Elasticsearch | | **pfSense** | 网络防火墙 / IDS | 192.168.56.1 | Snort, Suricata | ## 🚀 快速开始 ### 前置条件 - VirtualBox 或 VMware Workstation - 推荐 16GB+ 内存 - 100GB+ 可用磁盘空间 ### 1. 克隆此仓库 ``` git clone https://github.com/vetementsvmnts/Building-a-Modular-SOC-Environment-.git cd Building-a-Modular-SOC-Environment- ```
标签:EDR, HTTP/HTTPS抓包, IP 地址批量处理, Metaprompt, SOC环境, Sysmon, TGT, Wazuh, Windows 10, 企业安全, 剧本编排, 威胁情报, 安全关联, 安全工具集合, 安全运营, 安全运营中心, 安全遥测, 对手模拟, 开发者工具, 态势感知, 扫描框架, 攻防演练, 数字取证, 数据展示, 日志聚合, 紫队, 红队, 网络安全, 网络映射, 网络资产管理, 脆弱性评估, 自动化响应, 自动化脚本, 越狱测试, 隐私保护