ahanorah04/sigma-detection-rules

GitHub: ahanorah04/sigma-detection-rules

一个持续建设的 Sigma 检测规则集,将常见攻击技术映射至 MITRE ATT&CK,并通过 Atomic Red Team 验证和 GitHub Actions CI 来保障规则质量。

Stars: 0 | Forks: 0

# Sigma 检测工程仓库 一系列涵盖常见攻击技术的 Sigma 检测规则集合,映射到 MITRE ATT&CK,并在隔离实验室环境中通过 Atomic Red Team 进行了验证。CI 通过 GitHub Actions 强制执行 Sigma 语法检查。 ## 🚧 状态 活跃,最后更新于 2026 年 4 月 26 日 - [x] 项目计划 - [ ] Atomic Red Team 实验室环境搭建 - [ ] 暴力破解检测 (T1110) - [ ] 凭据滥用检测 (T1078) - [ ] 可疑 PowerShell 检测 (T1059.001) - [ ] 命令执行检测 (T1059) - [ ] GitHub Actions Sigma 语法检查 - [ ] 每个规则的真阳性/假阳性验证表 ## 方法 每个规则将: - 使用 Sigma YAML 编写 - 映射到一项 MITRE ATT&CK 技术 - 通过 Atomic Red Team 负载进行验证 - 记录真阳性 / 假阳性结果 ## 工具 Sigma · Atomic Red Team · MITRE ATT&CK · GitHub Actions · sigma-cli
标签:Atomic Red Team, Cloudflare, EDR, GitHub Actions, MITRE ATT&CK, OpenCanary, PoC, PowerShell监控, Reconnaissance, sigma-cli, Sigma规则, URL发现, YAML, 凭据滥用, 命令执行, 安全实验室, 安全库, 安全检测, 安全运营, 扫描框架, 攻击模拟, 数据展示, 数据泄露检测, 暴力破解, 目标导入, 真阳性, 紫队, 红队, 网络安全, 脆弱性评估, 自动笔记, 规则验证, 误报测试, 隐私保护, 驱动签名利用