collinmsec/ExabeamQueries

GitHub: collinmsec/ExabeamQueries

Exabeam SIEM 平台的威胁狩猎与检测查询集合,涵盖多种日志来源,便于安全团队快速部署检测规则。

Stars: 3 | Forks: 6

``` ______ _ ____ _ | ____| | | / __ \ (_) | |__ __ ____ _| |__ ___ __ _ _ __ ___ | | | |_ _ ___ _ __ _ ___ ___ | __| \ \/ / _` | '_ \ / _ \/ _` | '_ ` _ \| | | | | | |/ _ \ '__| |/ _ \/ __| | |____ > < (_| | |_) | __/ (_| | | | | | | |__| | |_| | __/ | | | __/\__ \ |______/_/\_\__,_|_.__/ \___|\__,_|_| |_| |_|\___\_\\__,_|\___|_| |_|\___||___/ ``` # Exabeam 查询 一组用于威胁狩猎与检测的 Exabeam 查询集合 我鼓励大家为仓库贡献任何狩猎/检测规则,并非常乐意就某些查询进行合作!如果您有兴趣贡献查询,请提交 pull request。 *注意:发布的查询中使用的某些字段可能会因您的 Exabeam 实例中使用的解析方式不同而有所差异。请在您的环境/Exabeam 实例中测试这些查询。* ## 日志来源: 本仓库中的查询将查询以下日志来源的数据: | Log Source | | ----------- | | AWS Cloudtrail | | Microsoft 365 | | Windows | | Linux | | Okta | ## 贡献指南 请通过 pull requests 向 ExabeamQueries 仓库提交更改。 Pull requests 可以直接通过 Github 的 Web 界面提交,这是提交新查询或查询修改最简单的方式。 在目录中创建新文件或编辑现有文件时,您可以通过 Web 界面上的按钮提交更改。点击该按钮后,您将看到“Create a new branch for this commit and start a pull request”(为此次提交创建一个新分支并启动 pull request)的选项。这是我首选的开启 pull request 的方式。 Github pull request 指南链接:https://docs.github.com/en/pull-requests/collaborating-with-pull-requests/proposing-changes-to-your-work-with-pull-requests/creating-a-pull-request 包含查询的文件内的必填项: * 以下文本:NOTE: Some of the fields that are being used may be different in your environment depending on parsing. * 简短的文本说明,包含查询的名称/功能。这应与您正在创建/编辑的文件名相似。 * 查询本身。 * 文件底部的灵感/参考(如果有)。即使他人的规则是用不同的查询语言编写的,我们也希望将功劳归功于他们。 如果对此流程有任何疑问,我很乐意提供帮助和指导!
标签:AMSI绕过, AWS CloudTrail, BurpSuite集成, Detection Engineering, Exabeam, Linux审计, Microsoft 365, Okta, PE 加载器, Python 实现, SIEM查询, Windows日志, 威胁检测, 子域枚举, 安全运营, 异常检测, 扫描框架