Soc

Soc taxonomy generated by the site skill importer.

9 skills
M
correlating-security-events-in-qradar

por mukul975

correlating-security-events-in-qradar ayuda a equipos de SOC y detección a correlacionar delitos de IBM QRadar con AQL, contexto del delito, reglas personalizadas y datos de referencia. Usa esta guía para investigar incidentes, reducir falsos positivos y crear una lógica de correlación más sólida para respuesta a incidentes.

Incident Response
Favoritos 0GitHub 0
M
building-vulnerability-scanning-workflow

por mukul975

building-vulnerability-scanning-workflow ayuda a los equipos de SOC a diseñar un proceso repetible de escaneo de vulnerabilidades para el descubrimiento, la priorización, el seguimiento de remediación y la generación de informes sobre los activos. Admite casos de uso de auditoría de seguridad con orquestación de escáneres, clasificación de riesgos con conocimiento de KEV y guía de flujo de trabajo que va más allá de un escaneo puntual.

Security Audit
Favoritos 0GitHub 0
M
building-soc-metrics-and-kpi-tracking

por mukul975

La skill building-soc-metrics-and-kpi-tracking transforma los datos de actividad del SOC en KPI como MTTD, MTTR, calidad de alertas, productividad de analistas y cobertura de detección. Encaja con equipos de liderazgo SOC, operaciones de seguridad y observabilidad que necesitan informes repetibles, seguimiento de tendencias y métricas pensadas para la dirección, respaldadas por flujos de trabajo basados en Splunk.

Observability
Favoritos 0GitHub 0
M
building-soc-playbook-for-ransomware

por mukul975

Skill building-soc-playbook-for-ransomware para equipos SOC que necesitan un playbook estructurado de respuesta ante ransomware. Cubre disparadores de detección, contención, erradicación, recuperación y procedimientos listos para auditoría, alineados con NIST SP 800-61 y MITRE ATT&CK. Úsala para crear playbooks prácticos, hacer ejercicios tabletop y apoyar auditorías de seguridad.

Security Audit
Favoritos 0GitHub 0
M
building-soc-escalation-matrix

por mukul975

Usa la skill building-soc-escalation-matrix para crear una matriz de escalado SOC estructurada con niveles de severidad, SLA de respuesta, rutas de escalado y reglas de notificación. Incluye plantilla, mapeo a estándares, flujos de trabajo y scripts para un uso práctico de building-soc-escalation-matrix en operaciones de seguridad y tareas de auditoría.

Security Audit
Favoritos 0GitHub 0
M
building-incident-response-dashboard

por mukul975

building-incident-response-dashboard ayuda a los equipos a crear paneles de respuesta a incidentes en tiempo real en Splunk, Elastic o Grafana para el seguimiento activo de incidentes, el estado de contención, los activos afectados, la propagación de IOC y las líneas de tiempo de respuesta. Usa esta habilidad de building-incident-response-dashboard cuando necesites un panel enfocado para analistas SOC, responsables de incidentes y equipos de liderazgo.

Dashboard Builder
Favoritos 0GitHub 0
M
building-detection-rules-with-sigma

por mukul975

building-detection-rules-with-sigma ayuda a los analistas a crear reglas de detección Sigma portables a partir de inteligencia de amenazas o reglas de proveedores, mapearlas a MITRE ATT&CK y convertirlas para SIEM como Splunk, Elastic y Microsoft Sentinel. Usa esta guía de building-detection-rules-with-sigma para flujos de trabajo de auditoría de seguridad, estandarización y detection-as-code.

Security Audit
Favoritos 0GitHub 0
M
building-detection-rule-with-splunk-spl

por mukul975

building-detection-rule-with-splunk-spl ayuda a analistas de SOC e ingenieros de detección a crear búsquedas correlativas en Splunk SPL para la detección de amenazas, el ajuste fino y la revisión de Security Audit. Úsalo para convertir un briefing de detección en una regla desplegable con mapeo MITRE, enriquecimiento y guía de validación.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-event-logs-in-splunk

por mukul975

La skill de análisis de logs de Windows en Splunk ayuda a analistas SOC a investigar logs de Security, System y Sysmon en Splunk para detectar ataques de autenticación, escalada de privilegios, persistencia y movimiento lateral. Úsala para triage de incidentes, ingeniería de detecciones y análisis de líneas de tiempo con patrones SPL mapeados y guía de Event ID.

Incident Triage
Favoritos 0GitHub 0