Siem

Siem skills and workflows surfaced by the site skill importer.

29 skills
M
detecting-rdp-brute-force-attacks

por mukul975

detecting-rdp-brute-force-attacks ayuda a analizar los registros de eventos de seguridad de Windows para detectar patrones de fuerza bruta en RDP, incluidos fallos repetidos 4625, un 4624 exitoso después de varios fallos, inicios de sesión relacionados con NLA y concentración por IP de origen. Úsala para auditorías de seguridad, threat hunting e investigaciones repetibles basadas en EVTX.

Security Audit
Favoritos 0GitHub 6.2k
M
configuring-host-based-intrusion-detection

por mukul975

Guía de configuración de la detección de intrusiones en hosts para montar HIDS con Wazuh, OSSEC o AIDE y supervisar la integridad de archivos, los cambios del sistema y la seguridad de endpoints orientada al cumplimiento en flujos de trabajo de auditoría de seguridad.

Security Audit
Favoritos 0GitHub 6.1k
M
analyzing-security-logs-with-splunk

por mukul975

analyzing-security-logs-with-splunk ayuda a investigar eventos de seguridad en Splunk correlacionando registros de Windows, firewall, proxy y autenticación en líneas de tiempo y evidencia. Este skill de analyzing-security-logs-with-splunk es una guía práctica para auditoría de seguridad, respuesta a incidentes y threat hunting.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-mimikatz-execution-patterns

por mukul975

detecting-mimikatz-execution-patterns ayuda a los analistas a detectar la ejecución de Mimikatz mediante patrones de línea de comandos, señales de acceso a LSASS, indicadores binarios y artefactos de memoria. Usa esta instalación del skill detecting-mimikatz-execution-patterns para auditorías de seguridad, hunting y respuesta a incidentes, con plantillas, referencias y guía de flujo de trabajo.

Security Audit
Favoritos 0GitHub 0
M
detecting-living-off-the-land-attacks

por mukul975

Habilidad detecting-living-off-the-land-attacks para auditoría de seguridad, threat hunting y respuesta a incidentes. Detecta el abuso de binarios legítimos de Windows como certutil, mshta, rundll32 y regsvr32 mediante telemetría de creación de procesos, línea de comandos y relaciones padre-hijo. La guía se centra en patrones accionables de detección de LOLBins, no en el endurecimiento general de Windows.

Security Audit
Favoritos 0GitHub 0
M
detecting-lateral-movement-in-network

por mukul975

detecting-lateral-movement-in-network ayuda a detectar movimientos laterales posteriores a una intrusión en redes empresariales usando registros de eventos de Windows, telemetría de Zeek, SMB, RDP y correlación en SIEM. Es útil para threat hunting, respuesta a incidentes y revisiones de Security Audit con flujos de detección prácticos.

Security Audit
Favoritos 0GitHub 0
M
detecting-kerberoasting-attacks

por mukul975

La skill detectando-kerberoasting-attacks ayuda a cazar Kerberoasting al identificar solicitudes Kerberos TGS sospechosas, cifrado débil de tickets y patrones de cuentas de servicio. Úsala para SIEM, EDR, EVTX y flujos de trabajo de Threat Modeling con plantillas de detección prácticas y orientación para ajustar reglas.

Threat Modeling
Favoritos 0GitHub 0
M
detecting-insider-threat-with-ueba

por mukul975

detecting-insider-threat-with-ueba te ayuda a crear detecciones UEBA en Elasticsearch o OpenSearch para casos de amenazas internas, incluyendo líneas base de comportamiento, puntuación de anomalías, análisis de grupos de pares y alertas correlacionadas para exfiltración de datos, abuso de privilegios y acceso no autorizado. Encaja con workflows de Respuesta a Incidentes para detecting-insider-threat-with-ueba.

Incident Response
Favoritos 0GitHub 0
M
detecting-insider-threat-behaviors

por mukul975

detecting-insider-threat-behaviors ayuda a los analistas a buscar señales de riesgo interno como acceso inusual a datos, actividad fuera de horario, descargas masivas, abuso de privilegios y robo asociado a una renuncia. Usa esta guía de detecting-insider-threat-behaviors para threat hunting, triaje al estilo UEBA y modelado de amenazas, con plantillas de flujo de trabajo, ejemplos de consultas SIEM y pesos de riesgo.

Threat Modeling
Favoritos 0GitHub 0
M
detecting-fileless-attacks-on-endpoints

por mukul975

detecting-fileless-attacks-on-endpoints ayuda a crear detecciones para ataques en memoria en endpoints Windows, incluyendo abuso de PowerShell, persistencia con WMI, reflective loading e inyección de procesos. Úsalo para Security Audit, threat hunting e ingeniería de detecciones con Sysmon, AMSI y registros de PowerShell.

Security Audit
Favoritos 0GitHub 0
M
detecting-email-forwarding-rules-attack

por mukul975

La skill de detección de ataques por reglas de reenvío de correo ayuda a los equipos de auditoría de seguridad, threat hunting y respuesta a incidentes a encontrar reglas maliciosas de reenvío en buzones usadas para persistencia y recolección de correos. Guía a los analistas a través de evidencias de Microsoft 365 y Exchange, patrones sospechosos de reglas y una triage práctica para comportamientos de reenvío, redirección, eliminación y ocultación.

Security Audit
Favoritos 0GitHub 0
M
detecting-attacks-on-scada-systems

por mukul975

detecting-attacks-on-scada-systems es un skill de ciberseguridad para detectar ataques en entornos SCADA y OT/ICS. Ayuda a analizar el abuso de protocolos industriales, comandos no autorizados a PLC, compromisos de HMI, manipulación de historiadores y ataques de denegación de servicio, con orientación práctica para la respuesta a incidentes y la validación de detecciones.

Incident Response
Favoritos 0GitHub 0
M
detecting-anomalous-authentication-patterns

por mukul975

detecting-anomalous-authentication-patterns ayuda a analizar registros de autenticación para detectar viajes imposibles, fuerza bruta, password spraying, credential stuffing y actividad de cuentas comprometidas. Está diseñado para flujos de trabajo de auditoría de seguridad, SOC, IAM y respuesta a incidentes, con detección basada en líneas de referencia y análisis de inicios de sesión respaldado por evidencias.

Security Audit
Favoritos 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

por mukul975

Guía de deploying-osquery-for-endpoint-monitoring para desplegar y configurar osquery con visibilidad de endpoints, monitorización de toda la flota e investigación de amenazas basada en SQL. Úsala para planificar la instalación, revisar el flujo de trabajo y las referencias de API, y poner en marcha consultas programadas, recopilación de logs y revisión centralizada en endpoints Windows, macOS y Linux.

Monitoring
Favoritos 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

por mukul975

deploying-edr-agent-with-crowdstrike ayuda a planificar, instalar y verificar el despliegue del sensor CrowdStrike Falcon en endpoints Windows, macOS y Linux. Usa esta skill de deploying-edr-agent-with-crowdstrike para guía de instalación, configuración de políticas, integración de telemetría con SIEM y preparación para Incident Response.

Incident Response
Favoritos 0GitHub 0
M
correlating-security-events-in-qradar

por mukul975

correlating-security-events-in-qradar ayuda a equipos de SOC y detección a correlacionar delitos de IBM QRadar con AQL, contexto del delito, reglas personalizadas y datos de referencia. Usa esta guía para investigar incidentes, reducir falsos positivos y crear una lógica de correlación más sólida para respuesta a incidentes.

Incident Response
Favoritos 0GitHub 0
M
configuring-suricata-for-network-monitoring

por mukul975

La skill configuring-suricata-for-network-monitoring ayuda a desplegar y ajustar Suricata para monitoreo IDS/IPS, registro EVE JSON, gestión de reglas y salida lista para SIEM. Encaja bien con el flujo de Security Audit cuando necesitas una configuración práctica, validación y reducción de falsos positivos.

Security Audit
Favoritos 0GitHub 0
M
conducting-malware-incident-response

por mukul975

conducting-malware-incident-response ayuda a los equipos de IR a clasificar sospechas de malware, confirmar infecciones, delimitar la propagación, contener endpoints y apoyar la erradicación y la recuperación. Está diseñado para conducting-malware-incident-response en flujos de trabajo de Respuesta a Incidentes, con pasos respaldados por evidencia, decisiones guiadas por telemetría y orientación práctica de contención.

Incident Response
Favoritos 0GitHub 0
M
building-vulnerability-scanning-workflow

por mukul975

building-vulnerability-scanning-workflow ayuda a los equipos de SOC a diseñar un proceso repetible de escaneo de vulnerabilidades para el descubrimiento, la priorización, el seguimiento de remediación y la generación de informes sobre los activos. Admite casos de uso de auditoría de seguridad con orquestación de escáneres, clasificación de riesgos con conocimiento de KEV y guía de flujo de trabajo que va más allá de un escaneo puntual.

Security Audit
Favoritos 0GitHub 0
M
building-threat-hunt-hypothesis-framework

por mukul975

building-threat-hunt-hypothesis-framework te ayuda a crear hipótesis de threat hunting verificables a partir de inteligencia de amenazas, mapeo a ATT&CK y telemetría. Usa esta skill de building-threat-hunt-hypothesis-framework para planificar búsquedas, mapear fuentes de datos, ejecutar consultas y documentar hallazgos para threat hunting y building-threat-hunt-hypothesis-framework para Threat Modeling.

Threat Modeling
Favoritos 0GitHub 0
M
building-threat-feed-aggregation-with-misp

por mukul975

building-threat-feed-aggregation-with-misp te ayuda a desplegar MISP para agregar, correlacionar y compartir fuentes de inteligencia de amenazas, con gestión centralizada de IOCs e integración con SIEM. Esta guía de skill cubre patrones de instalación y uso, sincronización de feeds, acciones de API y pasos prácticos de trabajo para equipos de Threat Intelligence.

Threat Intelligence
Favoritos 0GitHub 0
M
building-soc-metrics-and-kpi-tracking

por mukul975

La skill building-soc-metrics-and-kpi-tracking transforma los datos de actividad del SOC en KPI como MTTD, MTTR, calidad de alertas, productividad de analistas y cobertura de detección. Encaja con equipos de liderazgo SOC, operaciones de seguridad y observabilidad que necesitan informes repetibles, seguimiento de tendencias y métricas pensadas para la dirección, respaldadas por flujos de trabajo basados en Splunk.

Observability
Favoritos 0GitHub 0
M
building-detection-rules-with-sigma

por mukul975

building-detection-rules-with-sigma ayuda a los analistas a crear reglas de detección Sigma portables a partir de inteligencia de amenazas o reglas de proveedores, mapearlas a MITRE ATT&CK y convertirlas para SIEM como Splunk, Elastic y Microsoft Sentinel. Usa esta guía de building-detection-rules-with-sigma para flujos de trabajo de auditoría de seguridad, estandarización y detection-as-code.

Security Audit
Favoritos 0GitHub 0
M
building-detection-rule-with-splunk-spl

por mukul975

building-detection-rule-with-splunk-spl ayuda a analistas de SOC e ingenieros de detección a crear búsquedas correlativas en Splunk SPL para la detección de amenazas, el ajuste fino y la revisión de Security Audit. Úsalo para convertir un briefing de detección en una regla desplegable con mapeo MITRE, enriquecimiento y guía de validación.

Security Audit
Favoritos 0GitHub 0