Sentinel

Sentinel taxonomy generated by the site skill importer.

8 skills
M
detecting-service-account-abuse

por mukul975

detecting-service-account-abuse es una skill de threat hunting para detectar el uso indebido de cuentas de servicio en telemetría de Windows, AD, SIEM y EDR. Se centra en inicios de sesión interactivos sospechosos, escalada de privilegios, movimiento lateral y anomalías de acceso, e incluye una plantilla de búsqueda, event IDs y referencias de flujo de trabajo para una investigación repetible.

Threat Hunting
Favoritos 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

por mukul975

detecting-azure-service-principal-abuse ayuda a detectar, investigar y documentar actividad sospechosa de entidades de servicio de Microsoft Entra ID en Azure. Úsalo para auditoría de seguridad, respuesta a incidentes en la nube y threat hunting para revisar cambios de credenciales, abuso de consentimientos de administrador, asignaciones de roles, rutas de propiedad y anomalías de inicio de sesión.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-azure-lateral-movement

por mukul975

detecting-azure-lateral-movement ayuda a analistas de seguridad a buscar movimiento lateral en Azure AD/Entra ID y Microsoft Sentinel usando registros de auditoría de Microsoft Graph, telemetría de inicio de sesión y correlación KQL. Úsalo para triage de incidentes, ingeniería de detecciones y flujos de auditoría de seguridad que abarcan abuso de consentimiento, uso indebido de service principals, robo de tokens y pivoteo entre tenant.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-fileless-attacks-on-endpoints

por mukul975

detecting-fileless-attacks-on-endpoints ayuda a crear detecciones para ataques en memoria en endpoints Windows, incluyendo abuso de PowerShell, persistencia con WMI, reflective loading e inyección de procesos. Úsalo para Security Audit, threat hunting e ingeniería de detecciones con Sysmon, AMSI y registros de PowerShell.

Security Audit
Favoritos 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

por mukul975

deploying-edr-agent-with-crowdstrike ayuda a planificar, instalar y verificar el despliegue del sensor CrowdStrike Falcon en endpoints Windows, macOS y Linux. Usa esta skill de deploying-edr-agent-with-crowdstrike para guía de instalación, configuración de políticas, integración de telemetría con SIEM y preparación para Incident Response.

Incident Response
Favoritos 0GitHub 0
M
building-threat-hunt-hypothesis-framework

por mukul975

building-threat-hunt-hypothesis-framework te ayuda a crear hipótesis de threat hunting verificables a partir de inteligencia de amenazas, mapeo a ATT&CK y telemetría. Usa esta skill de building-threat-hunt-hypothesis-framework para planificar búsquedas, mapear fuentes de datos, ejecutar consultas y documentar hallazgos para threat hunting y building-threat-hunt-hypothesis-framework para Threat Modeling.

Threat Modeling
Favoritos 0GitHub 0
M
building-detection-rules-with-sigma

por mukul975

building-detection-rules-with-sigma ayuda a los analistas a crear reglas de detección Sigma portables a partir de inteligencia de amenazas o reglas de proveedores, mapearlas a MITRE ATT&CK y convertirlas para SIEM como Splunk, Elastic y Microsoft Sentinel. Usa esta guía de building-detection-rules-with-sigma para flujos de trabajo de auditoría de seguridad, estandarización y detection-as-code.

Security Audit
Favoritos 0GitHub 0
M
building-cloud-siem-with-sentinel

por mukul975

building-cloud-siem-with-sentinel es una guía práctica para implementar Microsoft Sentinel como capa de SIEM y SOAR en la nube. Cubre la ingesta de registros multicloud, detecciones con KQL, investigación de incidentes y playbooks de respuesta con Logic Apps para Security Audit y operaciones de SOC. Usa esta skill building-cloud-siem-with-sentinel cuando necesites un punto de partida respaldado por un repositorio para la monitorización centralizada de la seguridad en la nube.

Security Audit
Favoritos 0GitHub 0