Waqas-Ali-Khan/Enterprise-Threat-Telemetry
GitHub: Waqas-Ali-Khan/Enterprise-Threat-Telemetry
面向 SOC 运营的威胁遥测与原始日志分析技术作品集,以 ADR 报告形式记录了 APT、勒索软件及加密诈骗等真实攻击案例的执行机制与研判过程。
Stars: 0 | Forks: 0
# 企业威胁遥测与日志分析作品集
## 🛡️ 运营概述
本仓库作为一份专注于**威胁执行**和**原始日志分析**的专业技术作品集。它通过 Tier-1 SOC 操作员的视角,记录了高级持续性威胁和各种常见勒索软件的运行机制。
## 📂 专业威胁报告
| 报告 | 重点 | 遥测来源 |
| :--- | :--- | :--- |
| [SideWinder APT 执行](./SideWinder_APT_Execution_Telemetry.md) | .lnk Payload 与 DLL 侧载 | Sysmon (ID 1) |
| [Blue Locker 勒索软件](./BlueLocker_Ransomware_Telemetry.md) | 高频加密 | Windows (ID 4663) |
| [Inferno Draper 诈骗](./InfernoDrainer_CryptoFraud_Telemetry.md) | 熵增 JS UUID 绕过 | Web Proxy / WAF |
| [多阶段攻击链](./Full_Attack_Chain_Telemetry.md) | **精英区分项** | 多源关联分析 |
## 🛠️ 技术技能
* **日志分析:** 针对 Sysmon、Windows 事件日志和 WAF 遥测的专家级分类研判。
* **攻击机制:** 深入理解就地取材二进制文件和 APT 向量分析。
* **报告编写:** 遵循专业的 A.D.R.(攻击、检测、响应)报告标准。
## 🤝 单位协作
本仓库是共生 SOC 单元中“矛”(攻击/日志专家)的一半。相应的“盾”(检测工程/SIEM)规则由我的工程搭档在一个并行的运营仓库中维护。
标签:APT追踪, DLL侧载, DNS 反向解析, LNK文件攻击, LOLBins, OpenCanary, SideWinder, SOC运营, Sysmon, Tier-1分析师, WAF日志, 企业安全, 加密货币诈骗, 勒索软件分析, 多阶段攻击链, 威胁情报, 安全事件响应, 安全分析师, 安全报告, 安全运营中心, 开发者工具, 攻击检测与响应, 攻击遥测, 数字取证, 数据展示, 日志关联分析, 端点安全, 红队, 网络安全, 网络映射, 网络欺诈, 网络资产管理, 自动化脚本, 补丁管理, 隐私保护, 高级持续性威胁