von mukul975
Leitfaden zur Konfiguration von hostbasierter Intrusion Detection mit Wazuh, OSSEC oder AIDE für die Überwachung von Dateiintegrität, Systemänderungen und complianceorientierter Endpunktsicherheit in Security-Audit-Workflows.
von mukul975
Leitfaden zur Konfiguration von hostbasierter Intrusion Detection mit Wazuh, OSSEC oder AIDE für die Überwachung von Dateiintegrität, Systemänderungen und complianceorientierter Endpunktsicherheit in Security-Audit-Workflows.
von mukul975
Die Skill "detecting-wmi-persistence" hilft Threat Huntern und DFIR-Analysten dabei, WMI-Ereignisabonnement-Persistenz in Windows-Telemetrie mit den Sysmon-Ereignis-IDs 19, 20 und 21 zu erkennen. Nutzen Sie sie, um bösartige Aktivitäten von EventFilter, EventConsumer und FilterToConsumerBinding zu identifizieren, Funde zu validieren und Angreifer-Persistenz von legitimer Admin-Automatisierung zu unterscheiden.
von mukul975
Die Skill „detecting-evasion-techniques-in-endpoint-logs“ hilft dabei, Verteidigungsumgehung in Windows-Endpunktprotokollen aufzuspüren, darunter das Löschen von Logs, Timestomping, Prozessinjektion und das Deaktivieren von Sicherheitstools. Sie eignet sich für Threat Hunting, Detection Engineering und Incident-Triage mit Sysmon-, Windows-Security- oder EDR-Telemetrie.
von mukul975
detecting-fileless-attacks-on-endpoints hilft beim Aufbau von Erkennungen für speicherbasierte Angriffe auf Windows-Endpunkten, darunter PowerShell-Missbrauch, WMI-Persistenz, reflektives Laden und Prozessinjektion. Nutzen Sie es für Security Audit, Threat Hunting und Detection Engineering mit Sysmon-, AMSI- und PowerShell-Logging.
von mukul975
Leitfaden zu deploying-osquery-for-endpoint-monitoring für die Bereitstellung und Konfiguration von osquery für Endpoint-Transparenz, flächendeckendes Monitoring und SQL-gestütztes Threat Hunting. Nutzen Sie ihn, um die Installation zu planen, den Workflow und die API-Referenzen nachzuvollziehen und geplante Abfragen, Log-Erfassung sowie die zentrale Auswertung auf Windows-, macOS- und Linux-Endpoints zu operationalisieren.
von mukul975
configuring-windows-defender-advanced-settings Skill für die Härtung von Microsoft Defender for Endpoint. Behandelt ASR-Regeln, kontrollierten Ordnerzugriff, Netzwerkschutz, Exploit Protection, Deployment-Planung und eine Audit-first-Rollout-Strategie für Security Engineers, IT-Admins und Security-Audit-Workflows.