CodeByHarri/Incident-Response-and-Threat-Hunting

GitHub: CodeByHarri/Incident-Response-and-Threat-Hunting

一个针对微软安全生态的 KQL 查询合集,覆盖了从威胁检测、数字取证到基于实体的狩猎及运营调优等全方位安全场景。

Stars: 15 | Forks: 1

# KQL 威胁狩猎与事件响应 欢迎使用 KQL (Kusto Query Language) 狩猎与事件响应仓库。该仓库包含了一系列旨在检测、狩猎和响应各种安全事件的查询。这些查询被组织成不同的类别,以便于导航和使用。 ## 目录 1. [检测](#detections) 2. [数字取证](#digital-forensics) 3. [按实体狩猎](#hunting-by-entity) - [设备](#device) - [电子邮件](#email) - [用户](#user) 4. [运营](#operations) ## 检测 该目录包含旨在检测各种可疑和恶意活动的 KQL 查询。这些检测涵盖了广泛的攻击技术,包括命令执行、文件活动、注册表更改以及网络通信等。 ## 脚本 该目录包含用于执行全面数字取证的脚本和输出文件。这些工具有助于分析浏览器活动和操作系统 artifacts,以揭示潜在的安全事件。 ## 按实体狩猎 本节按不同的实体进行组织,提供了用于搜寻与每个实体相关的特定活动的查询。 ### 设备 本节中的查询侧重于监控和分析特定于设备的活动,包括登录、文件下载、网络通信和 USB 事件。 ### 电子邮件 本节包含用于监控和检测可疑电子邮件活动的查询,例如非标准字符的存在、与外部域的交互、转发规则和电子邮件数据渗出尝试。 ### 用户 本节中针对用户的查询有助于监控 Azure Active Directory 风险事件、组成员身份更改、密码活动、登录尝试和用户 Web 搜索历史记录。 ## 运营 Operations 目录包含与运营任务相关的查询,例如识别相似事件和调整 analytics,以改进检测和响应能力。
标签:AI合规, AMSI绕过, Azure Sentinel, EDR, KQL, Kusto Query Language, Libemu, Microsoft Defender, 代码示例, 域环境安全, 威胁检测, 安全脚本, 安全运营, 库, 应急响应, 扫描框架, 数字取证, 数据分析, 用户行为分析, 网络安全, 脆弱性评估, 自动化脚本, 规则调优, 设备监控, 速率限制, 邮件安全, 隐私保护, 风险管控