opendr-io/dune

GitHub: opendr-io/dune

基于机器学习与异常检测的云威胁狩猎工具包,用于在AWS等云环境中发现传统安全产品难以检测的隐蔽威胁活动。

Stars: 6 | Forks: 2

![内容](/img/dlogo-small.jpg?raw=true "text") # DUNE ### (发现新型未可见事件) 一个使用异常检测、机器学习和基于规范检测相结合的云威胁狩猎工具包。该工具包已在大规模场景中经过实战检验。 #### 目录 AI 工具 - 一组 Python 脚本,用于从 VSCode 及其衍生产品(Cursor 和 Windsurf)获取所有可用日志 Cloudtrail - 一个用于将 Cloudtrail 事件批量加载到数据框中以便在 Jupyter 中进行机器学习模型处理的笔记本 仪表板 - 一个使用"显著术语"功能进行云异常检测的 Kibana 仪表板 - 一个在 Splunk 中用于狩猎异常 Cloudtrail 事件的类似仪表板 流量日志 - 一个用于将 VPC 流量日志批量加载到数据框中以便在 Jupyter 中进行机器学习模型处理的笔记本 - 一个用于通过 20 - 30 倍压缩因子对流量日志进行去重而不丢失信号的笔记本 - 一个通过检查南北向流量来狩猎数据泄露和 C2 的笔记本 Jupyter - 一个使用 pyod 进行异常检测的集成笔记本 - 一个使用 k-means 进行异常检测的笔记本 - 一个包含用于云 Cloudtrail 事件威胁狩猎的压缩/去重方法概念验证的笔记本 - 一个经过清理的 Cloudtrail 数据集,包含一些目标异常事件,这些笔记本默认会处理这些事件 - 用于直接从 S3 获取 Cloudtrail 的笔记本 - 一个用于枚举与账户关联的 IP 地址的笔记本(用于查找来自其他账户的活动) Jupyter 入门: 1. 下载并安装 Anaconda(https://www.anaconda.com/)或启动云实例 2. 下载并解压仓库 3. 在虚拟环境中启动 Jupyter Lab 4. 打开笔记本(您可能需要在前面几个单元格中安装一些依赖项) Kubernetes - 一个用于将 Kubernetes API 日志批量加载到数据框中以便在 Jupyter 中进行机器学习模型处理的笔记本
标签:AI安全, Apex, AWS, Chat Copilot, CloudTrail, DPI, HTTP工具, Jupyter, PyOD, Python, VPC Flow Logs, 命令与控制检测, 大数据安全, 子域名变形, 子域名暴力破解, 子域名突变, 安全运营, 异常检测, 扫描框架, 数据去重, 数据外泄检测, 无后门, 无线安全, 机器学习, 横向移动检测, 漏洞探索, 网络安全审计, 自动化检测, 越狱测试, 逆向工具