Threat Detection

Threat Detection taxonomy generated by the site skill importer.

7 Skills
M
detecting-s3-data-exfiltration-attempts

von mukul975

detecting-s3-data-exfiltration-attempts unterstützt bei der Untersuchung möglicher AWS-S3-Datenexfiltration, indem CloudTrail-S3-Datenereignisse, GuardDuty-Funde, Amazon-Macie-Alerts und S3-Zugriffsmuster korreliert werden. Nutzen Sie diesen detecting-s3-data-exfiltration-attempts-Skill für Security Audits, Incident Response und die Analyse verdächtiger Massendownloads.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-rdp-brute-force-attacks

von mukul975

detecting-rdp-brute-force-attacks hilft bei der Analyse von Windows Security Event Logs auf RDP-Brute-Force-Muster, darunter wiederholte 4625-Fehler, 4624-Erfolge nach Fehlschlägen, NLA-bezogene Anmeldungen und Konzentration auf einzelne Quell-IPs. Geeignet für Security Audits, Threat Hunting und reproduzierbare Untersuchungen auf EVTX-Basis.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-modbus-command-injection-attacks

von mukul975

detecting-modbus-command-injection-attacks hilft Security-Analysten dabei, verdächtige Modbus TCP/RTU-Write-Aktivitäten, anomale Funktionscodes, fehlerhafte Frames und Abweichungen vom Baseline-Verhalten in ICS- und SCADA-Umgebungen zu erkennen. Nutzen Sie es für Incident-Triage, OT-Monitoring und Security Audits, wenn Sie Modbus-spezifische Erkennungsleitlinien brauchen und keinen generischen Anomalie-Prompt.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-living-off-the-land-with-lolbas

von mukul975

detecting-living-off-the-land-with-lolbas hilft dabei, den Missbrauch von LOLBAS mit Sysmon und Windows-Ereignisprotokollen zu erkennen. Dafür nutzt es Prozess-Telemetrie, Parent-Child-Kontext, Sigma-Regeln und eine praxisnahe Anleitung für Triage, Hunting und das Entwerfen von Regeln. Es unterstützt detecting-living-off-the-land-with-lolbas bei Threat Modeling und Analysten-Workflows rund um certutil, regsvr32, mshta und rundll32.

Threat Modeling
Favoriten 0GitHub 0
M
detecting-living-off-the-land-attacks

von mukul975

Skill zur Erkennung von Living-off-the-Land-Angriffen für Security Audits, Threat Hunting und Incident Response. Erkennen Sie den Missbrauch legitimer Windows-Binaries wie certutil, mshta, rundll32 und regsvr32 anhand von Prozessstarts, Kommandozeilen- und Parent-Child-Telemetrie. Der Leitfaden konzentriert sich auf umsetzbare LOLBin-Erkennungsmuster und nicht auf allgemeine Windows-Härtung.

Security Audit
Favoriten 0GitHub 0
M
detecting-lateral-movement-in-network

von mukul975

detecting-lateral-movement-in-network hilft dabei, laterale Bewegung nach einer Kompromittierung in Unternehmensnetzwerken zu erkennen – mithilfe von Windows-Ereignisprotokollen, Zeek-Telemetrie, SMB, RDP und SIEM-Korrelation. Das ist nützlich für Threat Hunting, Incident Response und detecting-lateral-movement-in-network im Rahmen von Security-Audit-Prüfungen mit praxisnahen Detection-Workflows.

Security Audit
Favoriten 0GitHub 0
M
detecting-insider-threat-with-ueba

von mukul975

detecting-insider-threat-with-ueba hilft dir, UEBA-Erkennungen in Elasticsearch oder OpenSearch für Insider-Threat-Fälle aufzubauen – inklusive Verhaltens-Baselines, Anomalie-Scoring, Peer-Group-Analysen und korrelierten Alerts für Datenabfluss, Missbrauch von Berechtigungen und unautorisierten Zugriff. Es passt zu detecting-insider-threat-with-ueba für Incident-Response-Workflows.

Incident Response
Favoriten 0GitHub 0