huyvo13032005/SOC-Detection-Rules

GitHub: huyvo13032005/SOC-Detection-Rules

基于 Sysmon 和 ELK Stack 的 SOC 检测规则集,覆盖多种攻击手法并映射 MITRE ATT&CK 框架。

Stars: 0 | Forks: 0

# SOC 检测规则 基于 MITRE ATT&CK 的 SOC 监控检测规则。 ## 工具 * Sysmon * ELK Stack * Windows Event Logs * MITRE ATT&CK ## 检测用例 * PowerShell 执行检测 (T1059.001) * 可疑进程创建 * 凭据转储检测 * 数据渗出检测 ## SOC 工作流 检测 pipeline 详见 SOC-workflow.md。 ## 示例规则 ### PowerShell 执行 Event ID: 1 Image: powershell.exe CommandLine: suspicious flags MITRE: T1059.001 ## SIEM 查询示例 Kibana Query: process.name : "powershell.exe" ## 检测规则 * PowerShell 执行检测 * 编码 PowerShell 检测 * 可疑父进程检测 * 凭据转储检测 * 数据渗出检测
标签:AMSI绕过, Cloudflare, Elasticsearch, ELK Stack, MITRE ATT&CK, OpenCanary, PowerShell检测, Sysmon, Windows事件日志, 威胁检测, 安全运营中心, 数据渗出, 检测规则, 网络安全, 网络映射, 网络资产发现, 越狱测试, 进程创建, 隐私保护