Auditd

Auditd taxonomy generated by the site skill importer.

4 Skills
M
detecting-container-escape-attempts

von mukul975

detecting-container-escape-attempts hilft dabei, Hinweise auf Container-Escape-Versuche in Docker und Kubernetes zu untersuchen, zu erkennen und zu priorisieren. Verwenden Sie diesen Leitfaden für Incident-Triage, Escape-Vektoren, Alarminterpretation und Reaktionsabläufe auf Basis von Falco-, Sysdig-, auditd- und Container-Inspektionsdaten.

Incident Triage
Favoriten 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

von mukul975

Die Skill „analyzing-persistence-mechanisms-in-linux“ hilft bei der Untersuchung von Linux-Persistenz nach einer Kompromittierung, einschließlich crontab-Jobs, systemd-Units, LD_PRELOAD-Missbrauch, Änderungen an Shell-Profilen und SSH-Backdoors über `authorized_keys`. Sie ist für Incident Response, Threat Hunting und Security-Audit-Workflows mit auditd und Integritätsprüfungen von Dateien ausgelegt.

Security Audit
Favoriten 0GitHub 0
M
analyzing-linux-system-artifacts

von mukul975

analyzing-linux-system-artifacts hilft dabei, Linux-Hosts auf Kompromittierung zu untersuchen, indem Auth-Logs, Shell-Historie, Cron-Jobs, systemd-Services, SSH-Keys und andere Persistenzspuren geprüft werden. Diese Anleitung zu analyzing-linux-system-artifacts eignet sich für Security-Audits, Incident Response und forensische Triage. Sie enthält praxisnahe Hinweise zu Installation und Nutzung.

Security Audit
Favoriten 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

von mukul975

analyzing-linux-audit-logs-for-intrusion ist eine Linux-Skill für Incident Response zur Auswertung von auditd. Sie hilft dabei, verdächtige Logins, Privilegienerweiterungen, Manipulationen an Dateien und Hinweise auf Host-Intrusion mit ausearch, aureport und auditctl zu erkennen.

Incident Triage
Favoriten 0GitHub 0