Network Monitoring

Network Monitoring taxonomy generated by the site skill importer.

5 Skills
M
detecting-network-anomalies-with-zeek

von mukul975

Die Skill "detecting-network-anomalies-with-zeek" hilft dabei, Zeek für passives Netzwerk-Monitoring bereitzustellen, strukturierte Logs auszuwerten und eigene Erkennungen für Beaconing, DNS-Tunneling und ungewöhnliche Protokollaktivitäten zu entwickeln. Sie eignet sich für Threat Hunting, Incident Response, SIEM-fähige Netzwerkmetadaten und Security-Audit-Workflows – nicht für Inline-Prevention.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-exfiltration-over-dns-with-zeek

von mukul975

detecting-exfiltration-over-dns-with-zeek hilft dabei, DNS-Datenexfiltration anhand von Zeek dns.log zu erkennen, indem hoch-entropy Subdomains, lange Labels und ungewöhnliche Query-Volumina markiert werden. Nutzen Sie diese detecting-exfiltration-over-dns-with-zeek Skill für Threat Hunting, Triage und reproduzierbare Analysen mit Zeek-Field-Referenzen und Scripts.

Threat Hunting
Favoriten 0GitHub 0
M
analyzing-network-traffic-for-incidents

von mukul975

analyzing-network-traffic-for-incidents hilft Incident Respondern dabei, PCAPs, Flow-Logs und Paketmitschnitte zu analysieren, um C2, laterale Bewegung, Exfiltration und Exploit-Versuche zu bestätigen. Entwickelt für analyzing-network-traffic-for-incidents im Incident Response mit Wireshark, Zeek und NetFlow-ähnlicher Analyse.

Incident Response
Favoriten 0GitHub 0
M
detecting-attacks-on-historian-servers

von mukul975

detecting-attacks-on-historian-servers hilft dabei, verdächtige Aktivitäten auf OT-Historian-Servern wie OSIsoft PI, Ignition und Wonderware an der IT/OT-Grenze zu erkennen. Nutzen Sie diesen Leitfaden zu detecting-attacks-on-historian-servers für Incident Response, unautorisierte Abfragen, Datenmanipulation, API-Missbrauch und die Triage von Lateralmovement.

Incident Response
Favoriten 0GitHub 0
M
configuring-suricata-for-network-monitoring

von mukul975

Die Skill „configuring-suricata-for-network-monitoring“ unterstützt beim Einrichten und Feinabstimmen von Suricata für IDS/IPS-Monitoring, EVE-JSON-Logging, Regelverwaltung und SIEM-taugliche Ausgaben. Sie eignet sich für den Workflow „configuring-suricata-for-network-monitoring“ im Rahmen eines Security-Audit, wenn praktische Einrichtung, Validierung und die Reduktion von False Positives gefragt sind.

Security Audit
Favoriten 0GitHub 0