Incident Response

Incident Response skills and workflows surfaced by the site skill importer.

72 Skills
M
exploiting-kerberoasting-with-impacket

von mukul975

exploiting-kerberoasting-with-impacket unterstützt autorisierte Tester bei der Planung von Kerberoasting mit Impacket GetUserSPNs.py – von der SPN-Aufzählung über das Extrahieren von TGS-Tickets bis hin zu Offline-Cracking und erkennungsbewusster Berichterstattung. Nutzen Sie diesen exploiting-kerberoasting-with-impacket-Leitfaden für Penetrationstests mit klarem Installations- und Nutzungskontext.

Penetration Testing
Favoriten 0GitHub 6.2k
M
detecting-service-account-abuse

von mukul975

detecting-service-account-abuse ist eine Threat-Hunting-Skill zum Aufspüren von Missbrauch von Servicekonten in Windows-, AD-, SIEM- und EDR-Telemetrie. Der Fokus liegt auf verdächtigen interaktiven Anmeldungen, Rechteausweitung, lateraler Bewegung und Zugriffsanomalien – mit Hunt-Template, Event-IDs und Workflow-Referenzen für wiederholbare Untersuchungen.

Threat Hunting
Favoriten 0GitHub 6.2k
M
detecting-s3-data-exfiltration-attempts

von mukul975

detecting-s3-data-exfiltration-attempts unterstützt bei der Untersuchung möglicher AWS-S3-Datenexfiltration, indem CloudTrail-S3-Datenereignisse, GuardDuty-Funde, Amazon-Macie-Alerts und S3-Zugriffsmuster korreliert werden. Nutzen Sie diesen detecting-s3-data-exfiltration-attempts-Skill für Security Audits, Incident Response und die Analyse verdächtiger Massendownloads.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-rdp-brute-force-attacks

von mukul975

detecting-rdp-brute-force-attacks hilft bei der Analyse von Windows Security Event Logs auf RDP-Brute-Force-Muster, darunter wiederholte 4625-Fehler, 4624-Erfolge nach Fehlschlägen, NLA-bezogene Anmeldungen und Konzentration auf einzelne Quell-IPs. Geeignet für Security Audits, Threat Hunting und reproduzierbare Untersuchungen auf EVTX-Basis.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-rootkit-activity

von mukul975

detecting-rootkit-activity ist eine Malware-Analysis-Skill zum Aufspüren von Rootkit-Indizien wie versteckten Prozessen, gehookten Systemaufrufen, veränderten Kernel-Strukturen, verborgenen Modulen und verdeckten Netzwerkspuren. Sie nutzt Cross-View-Vergleiche und Integritätsprüfungen, um verdächtige Hosts zu verifizieren, wenn Standard-Tools zu unterschiedlichen Ergebnissen kommen.

Malware Analysis
Favoriten 0GitHub 6.2k
M
analyzing-usb-device-connection-history

von mukul975

analyzing-usb-device-connection-history hilft dabei, den Verbindungsverlauf von USB-Geräten unter Windows mit Registry-Hives, Event Logs und setupapi.dev.log zu untersuchen – für Digital Forensics, Insider-Threat-Untersuchungen und Incident Response. Es unterstützt die Rekonstruktion von Zeitachsen, die Zuordnung von Geräten und die Analyse von Wechselmedien-Beweisen.

Digital Forensics
Favoriten 0GitHub 6.2k
M
analyzing-browser-forensics-with-hindsight

von mukul975

analyzing-browser-forensics-with-hindsight unterstützt Digital-Forensics-Teams dabei, Chromium-Browser-Artefakte mit Hindsight zu analysieren – darunter Verlauf, Downloads, Cookies, Autofill, Lesezeichen, Metadaten gespeicherter Anmeldedaten, Cache und Erweiterungen. Nutzen Sie es, um Webaktivitäten zu rekonstruieren, Zeitachsen auszuwerten und Profile aus Chrome, Edge, Brave und Opera zu untersuchen.

Digital Forensics
Favoriten 0GitHub 6.2k
M
analyzing-bootkit-and-rootkit-samples

von mukul975

analyzing-bootkit-and-rootkit-samples ist ein Malware-Analyse-Skill für Untersuchungen von MBR, VBR, UEFI und Rootkits. Verwenden Sie ihn, um Bootsektoren, Firmware-Module und Anti-Rootkit-Indikatoren zu prüfen, wenn sich ein Kompromittierungsbefund unterhalb der Betriebssystemebene hartnäckig hält. Er eignet sich für Analysten, die einen praxisnahen Leitfaden, einen klaren Workflow und eine evidenzbasierte Triage für Malware Analysis benötigen.

Malware Analysis
Favoriten 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

von mukul975

Die Skill "detecting-network-anomalies-with-zeek" hilft dabei, Zeek für passives Netzwerk-Monitoring bereitzustellen, strukturierte Logs auszuwerten und eigene Erkennungen für Beaconing, DNS-Tunneling und ungewöhnliche Protokollaktivitäten zu entwickeln. Sie eignet sich für Threat Hunting, Incident Response, SIEM-fähige Netzwerkmetadaten und Security-Audit-Workflows – nicht für Inline-Prevention.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-modbus-command-injection-attacks

von mukul975

detecting-modbus-command-injection-attacks hilft Security-Analysten dabei, verdächtige Modbus TCP/RTU-Write-Aktivitäten, anomale Funktionscodes, fehlerhafte Frames und Abweichungen vom Baseline-Verhalten in ICS- und SCADA-Umgebungen zu erkennen. Nutzen Sie es für Incident-Triage, OT-Monitoring und Security Audits, wenn Sie Modbus-spezifische Erkennungsleitlinien brauchen und keinen generischen Anomalie-Prompt.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-business-email-compromise

von mukul975

Das detecting-business-email-compromise Skill unterstützt Analysten, SOC-Teams und Incident Responder dabei, BEC-Versuche mithilfe von E-Mail-Header-Prüfungen, Hinweisen auf Social Engineering, Detection-Logik und reaktionsorientierten Workflows zu erkennen. Nutzen Sie es als praktischen detecting-business-email-compromise Leitfaden für Triage, Validierung und Eindämmung.

Incident Response
Favoriten 0GitHub 6.1k
M
detecting-azure-lateral-movement

von mukul975

detecting-azure-lateral-movement hilft Security-Analysten dabei, laterale Bewegungen in Azure AD/Entra ID und Microsoft Sentinel mit Microsoft Graph Audit-Logs, Anmelde-Telemetrie und KQL-Korrelation aufzuspüren. Geeignet für Incident-Triage, Detection Engineering und Security-Audit-Workflows rund um Consent-Missbrauch, Fehlverwendung von Service Principals, Token-Diebstahl und Pivoting über Mandantengrenzen hinweg.

Security Audit
Favoriten 0GitHub 6.1k
M
configuring-host-based-intrusion-detection

von mukul975

Leitfaden zur Konfiguration von hostbasierter Intrusion Detection mit Wazuh, OSSEC oder AIDE für die Überwachung von Dateiintegrität, Systemänderungen und complianceorientierter Endpunktsicherheit in Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
M
hunting-advanced-persistent-threats

von mukul975

hunting-advanced-persistent-threats ist ein Threat-Hunting-Skill zur Erkennung von APT-typischer Aktivität über Endpoint-, Netzwerk- und Speicher-Telemetrie. Er unterstützt Analysten dabei, hypothesengetriebene Hunts aufzubauen, Funde mit MITRE ATT&CK zu verknüpfen und Threat Intelligence in praxisnahe Queries und Untersuchungsschritte zu übersetzen – statt in ungezielte Ad-hoc-Suchen zu verfallen.

Threat Hunting
Favoriten 0GitHub 0
M
extracting-windows-event-logs-artifacts

von mukul975

extracting-windows-event-logs-artifacts hilft Ihnen beim Extrahieren, Parsen und Analysieren von Windows Event Logs (EVTX) für Digital Forensics, Incident Response und Threat Hunting. Der Skill unterstützt die strukturierte Auswertung von Anmeldungen, Prozessstarts, Dienstinstallationen, geplanten Tasks, Rechtesänderungen und dem Löschen von Logs mit Chainsaw, Hayabusa und EvtxECmd.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-memory-artifacts-with-rekall

von mukul975

Leitfaden zu extracting-memory-artifacts-with-rekall für die Analyse von Windows-Speicherabbildern mit Rekall. Er zeigt Installations- und Nutzungsmuster, um versteckte Prozesse, injizierten Code, verdächtige VADs, geladene DLLs und Netzwerkaktivitäten für die Digitale Forensik zu finden.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-credentials-from-memory-dump

von mukul975

Die Fähigkeit „extracting-credentials-from-memory-dump“ unterstützt die Analyse von Windows-Memory-Dumps auf NTLM-Hashes, LSA-Secrets, Kerberos-Material und Tokens mithilfe von Workflows mit Volatility 3 und pypykatz. Sie ist für Digital Forensics und Incident Response gedacht, wenn Sie aus einem validen Dump belastbare Beweise, Auswirkungen auf Konten und Hinweise zur Remediation benötigen.

Digital Forensics
Favoriten 0GitHub 0
M
extracting-browser-history-artifacts

von mukul975

extracting-browser-history-artifacts ist ein Digital-Forensics-Skill zum Extrahieren von Browserverlauf, Cookies, Cache, Downloads und Lesezeichen aus Chrome, Firefox und Edge. Nutzen Sie ihn, um Browser-Profildateien mit einem wiederholbaren, fallorientierten Workflow in zeitleistenfähige Beweise zu überführen.

Digital Forensics
Favoriten 0GitHub 0
M
executing-red-team-exercise

von mukul975

executing-red-team-exercise ist ein Cybersecurity-Skill zum Planen und Nachverfolgen realistischer Red-Team-Übungen. Er unterstützt Adversary Emulation über Aufklärung, Technikauswahl, Ausführung und die Analyse von Detection Gaps und eignet sich damit für Security-Audit-Aufgaben und ATT&CK-gestützte Assessments.

Security Audit
Favoriten 0GitHub 0
M
eradicating-malware-from-infected-systems

von mukul975

eradicating-malware-from-infected-systems ist eine Skill für die Cybersecurity-Vorfallsreaktion zur Entfernung von Malware, Backdoors und Persistenzmechanismen nach der Eindämmung. Sie bietet Workflow-Hinweise, Referenzdateien und Skripte für die Bereinigung von Windows- und Linux-Systemen, das Rotieren von Anmeldedaten, die Behebung der Ursache und die Validierung.

Incident Response
Favoriten 0GitHub 0
M
detecting-wmi-persistence

von mukul975

Die Skill "detecting-wmi-persistence" hilft Threat Huntern und DFIR-Analysten dabei, WMI-Ereignisabonnement-Persistenz in Windows-Telemetrie mit den Sysmon-Ereignis-IDs 19, 20 und 21 zu erkennen. Nutzen Sie sie, um bösartige Aktivitäten von EventFilter, EventConsumer und FilterToConsumerBinding zu identifizieren, Funde zu validieren und Angreifer-Persistenz von legitimer Admin-Automatisierung zu unterscheiden.

Threat Hunting
Favoriten 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

von mukul975

Skill zur Erkennung von Supply-Chain-Angriffen in CI/CD für die Prüfung von GitHub Actions und CI/CD-Konfigurationen. Er hilft dabei, unpinned Actions, Script-Injection, Dependency Confusion, Geheimnis-Leaks und riskante Berechtigungen in Security-Audit-Workflows aufzuspüren. Nutzen Sie ihn, um ein Repository, eine Workflow-Datei oder eine verdächtige Pipeline-Änderung mit klaren Befunden und konkreten Fixes zu prüfen.

Security Audit
Favoriten 0GitHub 0
M
detecting-stuxnet-style-attacks

von mukul975

Die Skill "detecting-stuxnet-style-attacks" hilft Verteidigern dabei, Stuxnet-ähnliche OT- und ICS-Angriffsverläufe zu erkennen – darunter Manipulationen an PLC-Logik, vorgetäuschte Sensordaten, kompromittierte Engineering-Workstations und laterale Bewegung von IT zu OT. Verwenden Sie sie für Threat Hunting, Incident-Triage und die Überwachung der Prozessintegrität mit Belegen aus Protokollen, Hosts und Prozessen.

Threat Hunting
Favoriten 0GitHub 0
M
detecting-ransomware-encryption-behavior

von mukul975

detecting-ransomware-encryption-behavior hilft Verteidigern, ransomwareähnliche Verschlüsselung mithilfe von Entropieanalyse, File-I/O-Überwachung und Verhaltensheuristiken zu erkennen. Der Skill eignet sich für Incident Response, SOC-Tuning und Red-Team-Validierung, wenn massenhafte Dateiveränderungen, plötzliche Umbenennungswellen und verdächtige Prozessaktivitäten schnell erkannt werden müssen.

Incident Response
Favoriten 0GitHub 0