k3rnelcallz/Sigma-Rules
GitHub: k3rnelcallz/Sigma-Rules
一个社区驱动的 Sigma 检测规则集合,用供应商无关的 YAML 格式描述日志中的恶意行为模式,可转换为多种 SIEM 平台的查询语句。
Stars: 0 | Forks: 0
# Sigma 规则
**用于日志检测的 Sigma 规则** —— 一个由社区驱动的 Sigma 格式威胁检测内容目录,专注于现实世界中的恶意软件和可疑行为模式。
本仓库包含用于识别日志数据中恶意活动和异常情况的 Sigma 检测规则,适合转换为 SIEM 查询语言(例如 Elastic、Splunk、QRadar)。 :contentReference[oaicite:0]{index=0}
## 📌 什么是 Sigma?
Sigma 是一种开放且独立于供应商的签名格式,用于描述日志事件和检测逻辑。它允许安全团队编写一次检测规则,然后将其转换为特定的 SIEM 查询语言。 :contentReference[oaicite:1]{index=1}
可以将 Sigma 视为**日志领域的 YARA** —— 结构化、可共享且与 SIEM 无关。
## 📁 仓库结构
| 文件夹 / 文件 | 描述 |
|---------------|-------------|
| `*.yml` | 涵盖可疑行为的独立 Sigma 规则 |
| `README.md` | 本文档 |
| 即将推出的文件夹 | (例如 `windows/`、`linux/`、`attack_tactics/`)—— 用于未来的规则分类 |
每条规则包含元数据、检测逻辑、标签,并在适当情况下映射到 MITRE ATT&CK。
## 🚀 如何使用这些规则
1. **克隆本仓库**
git clone https://github.com/k3rnelcallz/Sigma-Rules.git
标签:AMSI绕过, CCTV/网络接口发现, Cloudflare, Conpot, MITRE ATT&CK, PB级数据处理, QRadar, Sigma规则, Windows安全, YARA, 云计算, 云资产可视化, 威胁检测, 安全信息与事件管理, 安全运维, 异常行为检测, 搜索引擎爬取, 数据展示, 目标导入, 红队, 网络安全, 规则引擎, 隐私保护