登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
安全
›
TryHackMe-SOC-Section 2:SOC团队内部
TryHackMe-SOC-Section 2:SOC团队内部
[ 复制链接 ]
撙仿
2025-12-25 23:00:16
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
目录
Section 2:SOC团队内部
SOC L1 警报分类
介绍
事件和报警
从事件到警报
L1 在警报分诊中的作用
警报属性
警报优先级
选择合适的警报
警报分类
初步行动
调查
最终行动
结论
SOC L1 警报报告
介绍
预警漏斗
报告指南
报告格式
升级指南
请求二级支持
SOC控制面板升级
SOC通信
沟通案例
L2 沟通
结论
SOC 工作簿和查找
介绍
资产与身份
身份清单
资产清单
网络图
练习册理论
SOC工作簿
工作簿示例
练习
SOC指标和目标
介绍
核心指标
警报数量
假阳性率
警报升级率
威胁检测率
分诊指标
参考表
改进指标
参考表
练习
Section 2:SOC团队内部
探索 SOC 分析师必备的技能,帮助您在真实的 SOC 环境中对警报进行分类、分级和升级。
SOC L1 警报分类
介绍
警报是任何安全运营中心 (SOC)团队的核心概念,能否正确处理警报最终决定了安全漏洞能否被检测和预防,还是会被遗漏并造成灾难性后果。本课程是SOC L1 分析师入门阶段必不可少的学习内容,旨在帮助他们理解警报的概念和生命周期,从事件生成到正确解决。
学习目标
熟悉SOC警报的概念
探索警报字段、状态和分类
学习如何作为一级分析师执行警报分类
使用真实警报和SOC工作流程进行练习
SOC仪表盘
您已获得TryHackMe SIEM中SOC控制面板的访问权限,您需要使用它来完成大部分任务。请在新窗口中打开附件网站,熟悉其功能,然后继续执行下一个任务!
事件和报警
想象一下,你是一名安全运营中心(SOC)实习生,正看着你的导师——一位SOC一级或二级分析师——的显示器,屏幕上不断出现数百条警报,它们在不同的状态下移动,最终从某个仪表盘或控制台中消失。你注意到很多名为“电子邮件被标记为钓鱼邮件”的警报,一些名为“异常的 Gmail 登录位置”的警报,以及一条令人担忧的、位于红色列中的“未经授权的 Mimikatz 使用”警报。这些警报是什么?它们是如何生成的?我们应该如何处理它们?让我们一起来一探究竟!
从事件到警报
首先,必须发生某个事件,例如用户登录、进程启动或文件下载。然后,系统(例如操作系统、防火墙或云服务提供商)必须记录该事件。之后,所有系统日志必须发送到安全解决方案,例如SIEM或EDR。SOC团队每天会收到来自数千个不同系统的数百万条日志,其中大多数事件都在预期之内,但有些事件需要特别关注。 警报
(
由安全解决方案在特定事件或事件序列发生时生成的通知)通过突出显示可疑的异常事件,使SOC分析师无需手动审查日志。有了警报,分析师每天只需处理几十条警报,而不是数百万条原始日志。
警报管理平台
解决方案示例描述SIEM
系统Splunk ES、
ElasticSIEM具有强大的告警管理功能,是大多数SOC团队的理想选择。EDR或
NDR微软Defender,
CrowdStrike虽然EDR和 NDR 都提供各自的告警仪表盘,但最好还是使用SIEM或SOAR。SOAR
系统Splunk SOAR、
Cortex SOAR规模更大的安全运营中心 (SOC)团队可以使用SOAR来聚合和集中来自多个解决方案的警报。ITSM
系统Jira、
TheHive有些团队可能使用专用解决方案设置自定义工单管理(ITSM)
(上面的 GIF 取自 Trello,这是一个可以根据ITSM需求进行调整的简单工具)。
L1 在警报分诊中的作用
SOC L1分析师是第一道防线,也是处理警报最多的人员。根据各种因素,L1分析师每天可能会收到零到一百条警报,每条警报都可能揭示一次网络攻击。尽管如此,SOC团队中的每个人都以某种方式参与到警报的分类处理中:
SOC L1 分析师:
审核警报,区分真假,并在发现真实威胁时通知 L2 分析师。
SOC L2分析师:
接收L1分析师升级的警报,并进行更深入的分析和补救。
安全运营中心工程师:
确保警报包含有效警报分类所需的足够信息
安全运营中心经理:
跟踪警报分级处理的速度和质量,确保不会遗漏真正的攻击。
请回答以下问题。
您在上图安全运营中心(SOC)控制面板 中看到多少条警报?
5
复制代码
您看到的最新警报名称是什么?
Double-Extension File Creation
复制代码
警报属性
既然您已经了解了警报的生成方式,现在是时候了解它们的内容了。虽然每个SIEM或安全解决方案的具体细节有所不同,但警报通常具有一些您必须在处理之前理解的主要属性。如果您发现某些内容难以理解,请不要担心,因为您将在接下来的任务中了解更多相关信息。
警报属性
[table][tr]编号财产描述示例[/tr][tr][td]
1
[/td][td]警报时间[/td][td]显示警报创建时间。警报通常会
在实际事件发生几分钟后触发。[/td][td]- 警报时间:3月21日15:35
- 事件时间:3月21日15:32[/td][/tr][tr][td]
2
[/td][td]警报名称[/td][td]根据检测规则的名称,提供事件概要。[/td][td]- 异常登录位置
- 标记为钓鱼邮件
- Windows RDP暴力破解
- 潜在数据泄露[/td][/tr][tr][td]
3
[/td][td]警报严重程度[/td][td]定义警报的紧急程度,
最初由检测工程师设定,
但分析人员可根据需要进行更改。[/td][td]- (
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
SOC
TryHackMe
Section
团队
内部
相关帖子
TryHackMe-SOC-Section 3:核心 SoC 解决方案
TryHackMe-SOC-Section 4:网络防御框架
拆分的第一性原理——按业务域、一致性与团队边界来切,避免“为拆而拆”
TryHackMe-SOC-Section 5:网络钓鱼分析
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
TryHackMe-SOC-Section 3:核心 SoC 解决方案
1
29
咪四
2025-12-27
安全
TryHackMe-SOC-Section 4:网络防御框架
0
14
杼氖
2025-12-28
业界
拆分的第一性原理——按业务域、一致性与团队边界来切,避免“为拆而拆”
0
612
扎先
2025-12-30
安全
TryHackMe-SOC-Section 5:网络钓鱼分析
0
538
庞悦
2026-01-01
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
撙仿
2025-12-25 23:00:16
关注
0
粉丝关注
26
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
3934307807
991124
anyue1937
9994891
kk14977
6845358
4
xiangqian
638210
5
韶又彤
9994
6
宋子
9978
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9946
查看更多
今日好文热榜
1001
对线面试官系列:搞懂MySQL 回表机制,看这
472
轻量可定制!一款开源的 Windows 桌面硬件
532
解密Prompt系列67. 智能体的经济学:从架构
194
如何编写figma插件
808
2026年北京陪诊机构排行
837
Ruoyi框架 | 扩展部门数据权限实现
247
2025再见,码农当自强,47岁尚能饭否
166
在 Web 前端实现流式 TTS 播放
188
2025年终总结——在奔跑中前行
139
吴恩达深度学习课程四:计算机视觉 第四周
232
一个关于时间、节奏和前端动画的小实验:新
303
实用程序:解放双手!Python 打造 PDF 手写
220
Perigon.CLI 10.0 重磅发布【AspNetCore开
209
MongoDB 详解、应用场景及案例分析(AI)
395
RL 策略优化 (4.2章节)
67
0基础转行产品经理:墨刀还是Axure?从背景