Threat Hunting

Threat Hunting taxonomy generated by the site skill importer.

20 Skills
M
detecting-beaconing-patterns-with-zeek

von mukul975

detecting-beaconing-patterns-with-zeek hilft dabei, Intervalle in Zeek-`conn.log` zu analysieren, um C2-ähnliches Beaconing zu erkennen. Es nutzt ZAT, gruppiert Verbindungen nach Quelle, Ziel und Port und bewertet Muster mit geringer Jitter-Varianz anhand statistischer Prüfungen. Ideal für SOC, Threat Hunting, Incident Response und die Nutzung von detecting-beaconing-patterns-with-zeek in Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-azure-lateral-movement

von mukul975

detecting-azure-lateral-movement hilft Security-Analysten dabei, laterale Bewegungen in Azure AD/Entra ID und Microsoft Sentinel mit Microsoft Graph Audit-Logs, Anmelde-Telemetrie und KQL-Korrelation aufzuspüren. Geeignet für Incident-Triage, Detection Engineering und Security-Audit-Workflows rund um Consent-Missbrauch, Fehlverwendung von Service Principals, Token-Diebstahl und Pivoting über Mandantengrenzen hinweg.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-security-logs-with-splunk

von mukul975

analyzing-security-logs-with-splunk unterstützt bei der Untersuchung von Sicherheitsvorfällen in Splunk, indem Windows-, Firewall-, Proxy- und Authentifizierungs-Logs zu Zeitleisten und Belegen korreliert werden. Diese analyzing-security-logs-with-splunk Skill ist ein praxisnaher Leitfaden für Security Audits, Incident Response und Threat Hunting.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-golang-malware-with-ghidra

von mukul975

analyzing-golang-malware-with-ghidra hilft Analysten dabei, mit Ghidra in Go kompilierte Malware zu reverse engineeren – mit Workflows für Funktionswiederherstellung, String-Extraktion, Build-Metadaten und Abhängigkeitsanalyse. Der Skill analyzing-golang-malware-with-ghidra ist besonders nützlich für Malware-Triage, Incident Response und Security-Audit-Aufgaben, die praxisnahe, Go-spezifische Analyseschritte erfordern.

Security Audit
Favoriten 0GitHub 0
M
detecting-living-off-the-land-with-lolbas

von mukul975

detecting-living-off-the-land-with-lolbas hilft dabei, den Missbrauch von LOLBAS mit Sysmon und Windows-Ereignisprotokollen zu erkennen. Dafür nutzt es Prozess-Telemetrie, Parent-Child-Kontext, Sigma-Regeln und eine praxisnahe Anleitung für Triage, Hunting und das Entwerfen von Regeln. Es unterstützt detecting-living-off-the-land-with-lolbas bei Threat Modeling und Analysten-Workflows rund um certutil, regsvr32, mshta und rundll32.

Threat Modeling
Favoriten 0GitHub 0
M
detecting-kerberoasting-attacks

von mukul975

Die Skill-Lösung detecting-kerberoasting-attacks unterstützt bei der Jagd auf Kerberoasting, indem sie verdächtige Kerberos-TGS-Anfragen, schwache Ticket-Verschlüsselung und typische Muster von Service-Accounts erkennt. Sie eignet sich für SIEM-, EDR- und EVTX-Analysen sowie für Threat-Modeling-Workflows mit praxistauglichen Detection-Templates und Hinweisen zum Tuning.

Threat Modeling
Favoriten 0GitHub 0
M
detecting-insider-threat-behaviors

von mukul975

detecting-insider-threat-behaviors hilft Analysten dabei, Insider-Risikosignale wie ungewöhnlichen Datenzugriff, Aktivitäten außerhalb der Arbeitszeiten, Massendownloads, Missbrauch von Berechtigungen und an Kündigung gekoppelte Datendiebstähle aufzuspüren. Nutzen Sie diesen detecting-insider-threat-behaviors-Guide für Threat Hunting, UEBA-ähnliches Triage und Threat Modeling mit Workflow-Vorlagen, SIEM-Abfragebeispielen und Risikogewichtungen.

Threat Modeling
Favoriten 0GitHub 0
M
detecting-fileless-malware-techniques

von mukul975

Die Skill „detecting-fileless-malware-techniques“ unterstützt Malware-Analysis-Workflows bei der Untersuchung von fileless Malware, die im Speicher über PowerShell, WMI, .NET Reflection, registrybasierte Payloads und LOLBins ausgeführt wird. Sie hilft dabei, von verdächtigen Alerts zu einer evidenzbasierten Triage, zu Detection-Ideen und zu den nächsten Hunting-Schritten zu kommen.

Malware Analysis
Favoriten 0GitHub 0
M
detecting-email-forwarding-rules-attack

von mukul975

Das Skill „detecting-email-forwarding-rules-attack“ unterstützt Security Audit-, Threat-Hunting- und Incident-Response-Teams dabei, bösartige Weiterleitungsregeln in Mailboxen zu finden, die für Persistenz und E-Mail-Abgriff missbraucht werden. Es führt Analysten durch Belege aus Microsoft 365 und Exchange, verdächtige Regelmuster sowie praxisnahe Triage für Weiterleitungs-, Umleitungs-, Lösch- und Verbergungsverhalten.

Security Audit
Favoriten 0GitHub 0
M
detecting-dll-sideloading-attacks

von mukul975

detecting-dll-sideloading-attacks unterstützt Security Audit-, Threat-Hunting- und Incident-Response-Teams dabei, DLL-Sideloading mit Sysmon, EDR, MDE und Splunk zu erkennen. Dieser Guide zu detecting-dll-sideloading-attacks enthält Workflow-Notizen, Hunt-Templates, Standards-Mapping und Skripte, um verdächtige DLL-Ladevorgänge in wiederholbare Detektionen zu überführen.

Security Audit
Favoriten 0GitHub 0
M
detecting-attacks-on-historian-servers

von mukul975

detecting-attacks-on-historian-servers hilft dabei, verdächtige Aktivitäten auf OT-Historian-Servern wie OSIsoft PI, Ignition und Wonderware an der IT/OT-Grenze zu erkennen. Nutzen Sie diesen Leitfaden zu detecting-attacks-on-historian-servers für Incident Response, unautorisierte Abfragen, Datenmanipulation, API-Missbrauch und die Triage von Lateralmovement.

Incident Response
Favoriten 0GitHub 0
M
detecting-anomalous-authentication-patterns

von mukul975

detecting-anomalous-authentication-patterns hilft bei der Analyse von Authentifizierungs-Logs auf Impossible Travel, Brute Force, Password Spraying, Credential Stuffing und Aktivitäten kompromittierter Konten. Entwickelt für Security Audit-, SOC-, IAM- und Incident-Response-Workflows mit baselinebewusster Erkennung und belegter Sign-in-Analyse.

Security Audit
Favoriten 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

von mukul975

Leitfaden zu deploying-osquery-for-endpoint-monitoring für die Bereitstellung und Konfiguration von osquery für Endpoint-Transparenz, flächendeckendes Monitoring und SQL-gestütztes Threat Hunting. Nutzen Sie ihn, um die Installation zu planen, den Workflow und die API-Referenzen nachzuvollziehen und geplante Abfragen, Log-Erfassung sowie die zentrale Auswertung auf Windows-, macOS- und Linux-Endpoints zu operationalisieren.

Monitoring
Favoriten 0GitHub 0
M
correlating-security-events-in-qradar

von mukul975

correlating-security-events-in-qradar unterstützt SOC- und Detection-Teams dabei, IBM QRadar Offenses mit AQL, Offense-Kontext, Custom Rules und Referenzdaten zu korrelieren. Nutzen Sie diesen Leitfaden, um Vorfälle zu untersuchen, False Positives zu reduzieren und stärkere Korrelationslogik für Incident Response aufzubauen.

Incident Response
Favoriten 0GitHub 0
M
containing-active-breach

von mukul975

containing-active-breach ist ein Incident-Response-Skill für die Eindämmung aktiver Sicherheitsvorfälle. Er hilft dabei, Hosts zu isolieren, verdächtigen Traffic zu blockieren, kompromittierte Konten zu deaktivieren und laterale Bewegung mit einem strukturierten containing-active-breach-Leitfaden samt praktischen API- und Skriptverweisen zu verlangsamen.

Incident Response
Favoriten 0GitHub 0
M
building-threat-hunt-hypothesis-framework

von mukul975

building-threat-hunt-hypothesis-framework hilft dir dabei, aus Threat Intelligence, ATT&CK-Mapping und Telemetrie testbare Threat-Hunt-Hypothesen abzuleiten. Nutze diese building-threat-hunt-hypothesis-framework Skill, um Hunts zu planen, Datenquellen zuzuordnen, Abfragen auszuführen und Erkenntnisse für das Threat Hunting sowie für building-threat-hunt-hypothesis-framework im Threat Modeling zu dokumentieren.

Threat Modeling
Favoriten 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

von mukul975

Das Skill „analyzing-threat-actor-ttps-with-mitre-attack“ hilft dabei, Threat-Reports auf MITRE ATT&CK Taktiken, Techniken und Sub-Techniken abzubilden, Coverage-Ansichten zu erstellen und Detection-Lücken zu priorisieren. Es enthält eine Reporting-Vorlage, ATT&CK-Referenzen sowie Skripte für die Techniksuche und Gap-Analyse und ist damit nützlich für CTI, SOC, Detection Engineering und Threat Modeling.

Threat Modeling
Favoriten 0GitHub 0
M
analyzing-powershell-empire-artifacts

von mukul975

Die Fähigkeit analyzing-powershell-empire-artifacts unterstützt Security-Audit-Teams dabei, PowerShell-Empire-Artefakte in Windows-Protokollen zu erkennen – mit Script Block Logging, Base64-Launcher-Mustern, Stager-IOCs, Modulsignaturen und Erkennungsreferenzen für Triage und Regelentwicklung.

Security Audit
Favoriten 0GitHub 0
M
analyzing-powershell-script-block-logging

von mukul975

Das Skill „analyzing-powershell-script-block-logging“ dient dazu, Windows PowerShell Script Block Logging Ereignis-ID 4104 aus EVTX-Dateien zu parsen, aufgespaltene Script Blocks wieder zusammenzuführen und obfuskierte Befehle, kodierte Payloads, Missbrauch von Invoke-Expression, Download-Cradles sowie Versuche zur AMSI-Umgehung für Security-Audit-Aufgaben zu markieren.

Security Audit
Favoriten 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

von mukul975

Die Skill „analyzing-persistence-mechanisms-in-linux“ hilft bei der Untersuchung von Linux-Persistenz nach einer Kompromittierung, einschließlich crontab-Jobs, systemd-Units, LD_PRELOAD-Missbrauch, Änderungen an Shell-Profilen und SSH-Backdoors über `authorized_keys`. Sie ist für Incident Response, Threat Hunting und Security-Audit-Workflows mit auditd und Integritätsprüfungen von Dateien ausgelegt.

Security Audit
Favoriten 0GitHub 0