ahanorah04/sigma-detection-rules
GitHub: ahanorah04/sigma-detection-rules
一个持续建设的 Sigma 检测规则集,将常见攻击技术映射至 MITRE ATT&CK,并通过 Atomic Red Team 验证和 GitHub Actions CI 来保障规则质量。
Stars: 0 | Forks: 0
# Sigma 检测工程仓库
一系列涵盖常见攻击技术的 Sigma 检测规则集合,映射到 MITRE ATT&CK,并在隔离实验室环境中通过 Atomic Red Team 进行了验证。CI 通过 GitHub Actions 强制执行 Sigma 语法检查。
## 🚧 状态
活跃,最后更新于 2026 年 4 月 26 日
- [x] 项目计划
- [ ] Atomic Red Team 实验室环境搭建
- [ ] 暴力破解检测 (T1110)
- [ ] 凭据滥用检测 (T1078)
- [ ] 可疑 PowerShell 检测 (T1059.001)
- [ ] 命令执行检测 (T1059)
- [ ] GitHub Actions Sigma 语法检查
- [ ] 每个规则的真阳性/假阳性验证表
## 方法
每个规则将:
- 使用 Sigma YAML 编写
- 映射到一项 MITRE ATT&CK 技术
- 通过 Atomic Red Team 负载进行验证
- 记录真阳性 / 假阳性结果
## 工具
Sigma · Atomic Red Team · MITRE ATT&CK · GitHub Actions · sigma-cli
标签:Atomic Red Team, Cloudflare, EDR, GitHub Actions, MITRE ATT&CK, OpenCanary, PoC, PowerShell监控, Reconnaissance, sigma-cli, Sigma规则, URL发现, YAML, 凭据滥用, 命令执行, 安全实验室, 安全库, 安全检测, 安全运营, 扫描框架, 攻击模拟, 数据展示, 数据泄露检测, 暴力破解, 目标导入, 真阳性, 紫队, 红队, 网络安全, 脆弱性评估, 自动笔记, 规则验证, 误报测试, 隐私保护, 驱动签名利用