Sigma 规则

由站点技能导入器展示的 Sigma 规则技能和工作流。

3 個技能
M
extracting-windows-event-logs-artifacts

作者 mukul975

extracting-windows-event-logs-artifacts 可協助你擷取、解析並分析 Windows Event Logs(EVTX),用於數位鑑識、事件回應與威脅狩獵。它支援以結構化方式檢視登入、程序建立、服務安裝、排程工作、權限變更與日誌清除,並可搭配 Chainsaw、Hayabusa 和 EvtxECmd 使用。

Digital Forensics
收藏 0GitHub 0
M
detecting-evasion-techniques-in-endpoint-logs

作者 mukul975

detecting-evasion-techniques-in-endpoint-logs 技能可協助在 Windows 端點日誌中追查防禦規避行為,包括清除日誌、時間戳竄改(timestomping)、程序注入,以及停用安全工具。適合用於威脅狩獵、偵測工程與事件初步分流,並可搭配 Sysmon、Windows Security 或 EDR 遙測資料使用。

Threat Hunting
收藏 0GitHub 0
M
detecting-living-off-the-land-with-lolbas

作者 mukul975

detecting-living-off-the-land-with-lolbas 可協助偵測 LOLBAS 濫用,結合 Sysmon 與 Windows Event Logs,運用程序遙測、父子程序脈絡、Sigma 規則,以及一份實用的分流、威脅狩獵與規則撰寫指南。它也支援 detecting-living-off-the-land-with-lolbas 的威脅建模與分析師工作流程,涵蓋 certutil、regsvr32、mshta 與 rundll32。

威胁建模
收藏 0GitHub 0