iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 23

Day 23:日誌告警與偵測規則(SIEM / EDR 實作)

  • 分享至 

  • xImage
  •  

今日目標(3項)

理解常見偵測指標(RCE、異常登入、掃描行為、檔案寫入與執行)。

實作 2–3 條 SIEM/EDR 規則範例(可轉成 Splunk/Elastic/KQL)。

用 AI 幫你把規則轉成可執行查詢並測試於範例日誌。

今日步驟(照做)

選一套日誌(web access log / syslog / process audit log)。

寫三條偵測規則草案(下方有範例),並用你的 parser 抽取測試樣本。

把規則轉成具體查詢(我可幫你改寫為 Splunk/Elastic/KQL),在樣本上測試並調整 alert 閾值。

儲存為 detections/day23_rules.md,包含規則說明、偵測邏輯與誤報降低建議。

規則範例(草案)

RCE 嘗試偵測:偵測 request/command 中包含常見 shell 關鍵字(/bin/sh, ;, &&, system()且來源非管理 IP → alert。

大量失敗後成功登入(異常行為):同一帳號 10 次失敗後 1 次成功(30 分鐘內)→ 高風險警示。

可疑檔案寫入並執行:進程寫入 /tmp 或臨時目錄後立即 spawn 新 process → 偵測為 dropper 行為。

今天完成 Day23:聚焦日誌告警與偵測規則實作,撰寫並測試多條 SIEM/EDR 偵測草案(RCE、異常登入與 dropper 行為)。我用範例日誌驗證規則效果,並調整閾值以降低誤報。透過 AI 協助把自然語言規則轉為 Splunk/Elastic 查詢,提升了規則可執行性與維護效率。下一步要把這些規則整合為每日巡檢報表。


上一篇
Day 22:Web 安全實戰 — SQL Injection 自動化測試
下一篇
Day 24:惡意程式初步分析(靜態分析入門)
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言