logtide/detection-engineering
GitHub: logtide/detection-engineering
专为蓝队设计的 Sigma 检测规则库,结合了实战误报分析与 ATT&CK 映射,旨在解决 SIEM 规则落地难的问题。
Stars: 0 | Forks: 0
# 检测工程
Sigma 规则 + 调优笔记(仅限防御用途)。
## 这是什么
这是一个不断扩充的**通用、可移植检测**集合,重点关注:
- 清晰、可读的检测逻辑
- 现实的误报分析
- 可操作的调优指导
- ATT&CK 技术映射
所有内容均为防御性质。不包含利用步骤、客户数据或机密信息。
## ATT&CK 覆盖范围
| 规则 | 战术 (Tactic) | 技术 (Technique) | 严重程度 (Severity) |
|------|--------|-----------|----------|
| Office spawns script host / LOLBins | Execution | T1059 | Medium |
| PowerShell EncodedCommand | Defense Evasion | T1027 | Medium |
| Suspicious scheduled task creation | Persistence | T1053.005 | Medium |
| LSASS credential dumping | Credential Access | T1003.001 | High |
| Post-exploitation recon commands | Discovery | T1082, T1016, T1069 | Low |
| Registry Run key modification | Persistence | T1547.001 | Medium |
| WMI command execution | Lateral Movement | T1047 | Medium |
| CertUtil download cradle | C2 / Defense Evasion | T1105, T1140 | High |
## 目录结构
```
sigma/windows/ # Sigma rules for Windows telemetry
notes/ # Tuning notes — one per rule
```
## 如何使用
1. 在 `sigma/windows/` 中选择一个规则
2. 阅读 `notes/` 中对应的笔记,了解意图、误报和调优方法
3. 使用 [sigma-cli](https://github.com/SigmaHQ/sigma-cli) 将 Sigma 转换为您的 SIEM 格式:
sigma convert -t splunk sigma/windows/proc_creation_susp_schtasks_creation.yml
sigma convert -t microsoft365defender sigma/windows/proc_creation_susp_schtasks_creation.yml
4. 基于已知的正常活动进行验证,并根据调优笔记调整允许列表 (allowlists)
## 约定
- 文件名:`proc_creation__.yml`
- 笔记与规则共享相同的基本名称
- 规则与环境无关;调优内容位于笔记中
## 主题
`sigma` `detection-engineering` `mitre-attack` `blue-team` `siem` `threat-detection` `windows` `dfir`
标签:AMSI绕过, Cloudflare, DNS 反向解析, MITRE ATT&CK, Reconnaissance, RFI远程文件包含, Sigma 规则, Windows 安全, YAML, 后渗透, 域名分析, 威胁检测, 子域枚举, 安全库, 安全运营, 扫描框架, 数字取证, 无线安全, 私有化部署, 网络信息收集, 网络安全, 自动化脚本, 规则调优, 误报分析, 防御规避, 隐私保护