por mukul975
analyzing-ransomware-network-indicators ayuda a analizar `conn.log` de Zeek y NetFlow para detectar beaconing de C2, salidas TOR, exfiltración y DNS sospechoso en auditorías de seguridad y respuesta a incidentes.
por mukul975
analyzing-ransomware-network-indicators ayuda a analizar `conn.log` de Zeek y NetFlow para detectar beaconing de C2, salidas TOR, exfiltración y DNS sospechoso en auditorías de seguridad y respuesta a incidentes.
por mukul975
Guía de extracting-memory-artifacts-with-rekall para analizar imágenes de memoria de Windows con Rekall. Aprende patrones de instalación y uso para detectar procesos ocultos, código inyectado, VAD sospechosos, DLL cargadas y actividad de red en tareas de informática forense digital.
por mukul975
detecting-process-hollowing-technique ayuda a detectar process hollowing (T1055.012) en telemetría de Windows correlacionando inicios suspendidos, manipulación de memoria, anomalías entre proceso padre e hijo y evidencia de API. Está pensada para threat hunters, ingenieros de detección y equipos de respuesta que necesitan un flujo práctico de threat hunting con detecting-process-hollowing-technique.
por mukul975
detecting-fileless-attacks-on-endpoints ayuda a crear detecciones para ataques en memoria en endpoints Windows, incluyendo abuso de PowerShell, persistencia con WMI, reflective loading e inyección de procesos. Úsalo para Security Audit, threat hunting e ingeniería de detecciones con Sysmon, AMSI y registros de PowerShell.
por mukul975
La skill analyzing-windows-amcache-artifacts analiza datos de Windows Amcache.hve para recuperar evidencias de ejecución de programas, software instalado, actividad de dispositivos y carga de controladores en flujos de trabajo de DFIR y auditoría de seguridad. Utiliza AmcacheParser y guías basadas en regipy para facilitar la extracción de artefactos, la correlación de SHA-1 y la revisión de líneas de tiempo.
por mukul975
Skill de análisis de PowerShell Script Block Logging para parsear el Event ID 4104 de Windows PowerShell Script Block Logging desde archivos EVTX, reconstruir bloques de script fragmentados y detectar comandos ofuscados, cargas codificadas, abuso de Invoke-Expression, download cradles e intentos de bypass de AMSI para trabajos de auditoría de seguridad.
por mukul975
analyzing-network-traffic-of-malware ayuda a inspeccionar PCAPs y telemetría de ejecuciones en sandbox o de respuesta a incidentes para detectar C2, exfiltración, descargas de payloads, tunneling DNS e ideas de detección. Es una guía práctica de analyzing-network-traffic-of-malware para auditoría de seguridad y triaje de malware.
por mukul975
analyzing-malicious-url-with-urlscan ayuda a los analistas a clasificar enlaces sospechosos con URLScan.io, inspeccionar redirecciones, capturas de pantalla, contenido DOM y llamadas de red, y convertir los resultados en IOCs y una decisión de seguridad clara. Usa esta guía para respuesta a phishing, análisis de URL y flujos de trabajo de Security Audit.
por mukul975
analyzing-heap-spray-exploitation ayuda a analizar la explotación por heap spray en volcados de memoria con Volatility3. Identifica patrones de NOP sled, asignaciones grandes sospechosas, zonas de aterrizaje de shellcode y evidencias de VAD de procesos para auditorías de seguridad, triaje de malware y validación de exploits.
por mukul975
analyzing-cobalt-strike-beacon-configuration ayuda a extraer y analizar la configuración del beacon de Cobalt Strike desde archivos PE, shellcode y volcados de memoria para identificar la infraestructura C2, el sleep/jitter, el user-agent, el watermark y los detalles del malleable profile, útil para auditorías de seguridad, threat hunting y respuesta a incidentes.