aquasecurity/tracee

GitHub: aquasecurity/tracee

基于 eBPF 的 Linux 运行时安全监控与取证工具,提供系统行为可观测性和威胁检测能力。

Stars: 4403 | Forks: 484

![Tracee Logo](https://static.pigsec.cn/wp-content/uploads/repos/2026/02/948c4a33dc234255.png) ## 关于 Tracee Tracee 是一个运行时安全和可观测性工具,可帮助您了解系统和应用程序的行为。 它利用 [eBPF 技术](https://ebpf.io/what-is-ebpf/) 来接入您的系统,并将该信息作为可供您使用的事件公开。 事件范围从事实性的系统活动事件到检测可疑行为模式的复杂安全事件。 要了解有关 Tracee 的更多信息,请查看[文档](https://aquasecurity.github.io/tracee/)。 ## 快速开始 要快速试用 Tracee,请使用以下代码片段之一。有关更完整的安装指南,请查看[安装部分][installation]。 Tracee 应该可以在大多数常见的 Linux 发行版和内核上运行。有关兼容性信息,请参阅[先决条件][prereqs]页面。Mac 用户,请阅读[此常见问题解答][macfaq]。 ### 使用 Docker ``` docker run --name tracee -it --rm \ --pid=host --cgroupns=host --privileged \ -v /etc/os-release:/etc/os-release-host:ro \ -v /var/run:/var/run:ro \ aquasec/tracee:latest ``` 有关完整的演练,请参阅 [Docker 入门指南][docker-guide]。 ### 在 Kubernetes 上 ``` helm repo add aqua https://aquasecurity.github.io/helm-charts/ helm repo update helm install tracee aqua/tracee --namespace tracee --create-namespace ``` ``` kubectl logs --follow --namespace tracee daemonset/tracee ``` 有关完整的演练,请参阅 [Kubernetes 入门指南][kubernetes-guide]。 ## 贡献 加入社区,并在 [GitHub Discussions](https://github.com/aquasecurity/tracee/discussions) 或 [Slack](https://slack.aquasec.com) 中与我们讨论任何问题。 如果您在使用 Tracee 时遇到任何问题,或者您想提供用户反馈,请[创建一个 issue。](https://github.com/aquasecurity/tracee/issues) 在[贡献文档](https://aquasecurity.github.io/tracee/latest/contributing/overview/)中查找更多信息。 ## 更多关于 Aqua Security Tracee 是一个 [Aqua Security](https://aquasec.com) 开源项目。 在[此处](https://www.aquasec.com/products/open-source-projects/)了解我们的开源工作和产品组合。
标签:API接口, Aqua Security, Chrome Headless, CIDR扫描, CIDR输入, CISA项目, CSV导出, DevSecOps, DNS 解析, Docker‑Compose, Docker镜像, eBPF, EVTX分析, EVTX分析, EVTX分析, EVTX分析, HTTP请求, JSONLines, Kubernetes安全, Linux取证, Nessus结果分析, Nmap结果分析, SQLite数据库, Tracee, Web截图, Web报告查看器, Windows工具, 上游代理, 主机安全, 云原生安全, 入侵检测, 内核监控, 域名扫描, 子域名变形, 子域名字典, 子域名生成, 子域名突变, 安全渗透, 安全监控, 容器安全, 带宽管理, 恶意行为检测, 持续安全评估, 日志审计, 漏洞利用检测, 用户界面自定义, 系统可观测性, 请求拦截, 运行时安全, 速率限制, 零信任