今日目標(3項)
理解常見偵測指標(RCE、異常登入、掃描行為、檔案寫入與執行)。
實作 2–3 條 SIEM/EDR 規則範例(可轉成 Splunk/Elastic/KQL)。
用 AI 幫你把規則轉成可執行查詢並測試於範例日誌。
今日步驟(照做)
選一套日誌(web access log / syslog / process audit log)。
寫三條偵測規則草案(下方有範例),並用你的 parser 抽取測試樣本。
把規則轉成具體查詢(我可幫你改寫為 Splunk/Elastic/KQL),在樣本上測試並調整 alert 閾值。
儲存為 detections/day23_rules.md,包含規則說明、偵測邏輯與誤報降低建議。
規則範例(草案)
RCE 嘗試偵測:偵測 request/command 中包含常見 shell 關鍵字(/bin/sh, ;, &&, system()且來源非管理 IP → alert。
大量失敗後成功登入(異常行為):同一帳號 10 次失敗後 1 次成功(30 分鐘內)→ 高風險警示。
可疑檔案寫入並執行:進程寫入 /tmp 或臨時目錄後立即 spawn 新 process → 偵測為 dropper 行為。
今天完成 Day23:聚焦日誌告警與偵測規則實作,撰寫並測試多條 SIEM/EDR 偵測草案(RCE、異常登入與 dropper 行為)。我用範例日誌驗證規則效果,並調整閾值以降低誤報。透過 AI 協助把自然語言規則轉為 Splunk/Elastic 查詢,提升了規則可執行性與維護效率。下一步要把這些規則整合為每日巡檢報表。