Lateral Movement

Lateral Movement taxonomy generated by the site skill importer.

5 Skills
M
detecting-azure-lateral-movement

von mukul975

detecting-azure-lateral-movement hilft Security-Analysten dabei, laterale Bewegungen in Azure AD/Entra ID und Microsoft Sentinel mit Microsoft Graph Audit-Logs, Anmelde-Telemetrie und KQL-Korrelation aufzuspüren. Geeignet für Incident-Triage, Detection Engineering und Security-Audit-Workflows rund um Consent-Missbrauch, Fehlverwendung von Service Principals, Token-Diebstahl und Pivoting über Mandantengrenzen hinweg.

Security Audit
Favoriten 0GitHub 6.1k
M
exploiting-constrained-delegation-abuse

von mukul975

Die Skill „exploiting-constrained-delegation-abuse“ führt durch autorisierte Active-Directory-Tests zum Missbrauch von Kerberos-gebundener Delegation. Sie deckt Enumeration, S4U2self- und S4U2proxy-Ticket-Anfragen sowie praktische Wege zu lateral movement oder Privilege Escalation ab. Verwende sie, wenn du einen wiederholbaren Leitfaden für Penetrationstests brauchst und keinen allgemeinen Kerberos-Überblick.

Penetration Testing
Favoriten 0GitHub 0
M
detecting-lateral-movement-in-network

von mukul975

detecting-lateral-movement-in-network hilft dabei, laterale Bewegung nach einer Kompromittierung in Unternehmensnetzwerken zu erkennen – mithilfe von Windows-Ereignisprotokollen, Zeek-Telemetrie, SMB, RDP und SIEM-Korrelation. Das ist nützlich für Threat Hunting, Incident Response und detecting-lateral-movement-in-network im Rahmen von Security-Audit-Prüfungen mit praxisnahen Detection-Workflows.

Security Audit
Favoriten 0GitHub 0
M
detecting-attacks-on-historian-servers

von mukul975

detecting-attacks-on-historian-servers hilft dabei, verdächtige Aktivitäten auf OT-Historian-Servern wie OSIsoft PI, Ignition und Wonderware an der IT/OT-Grenze zu erkennen. Nutzen Sie diesen Leitfaden zu detecting-attacks-on-historian-servers für Incident Response, unautorisierte Abfragen, Datenmanipulation, API-Missbrauch und die Triage von Lateralmovement.

Incident Response
Favoriten 0GitHub 0
M
configuring-microsegmentation-for-zero-trust

von mukul975

Das Skill „configuring-microsegmentation-for-zero-trust“ hilft dabei, Least-Privilege-Richtlinien zwischen Workloads für Zero-Trust-Umgebungen zu entwerfen und zu validieren. Nutzen Sie diesen Leitfaden, um Anwendungen zu segmentieren, laterale Bewegungen zu reduzieren und beobachteten Traffic in durchsetzbare Regeln für Security Audit und Betrieb zu überführen.

Security Audit
Favoriten 0GitHub 0