Splunk

Splunk taxonomy generated by the site skill importer.

20 skills
M
detecting-service-account-abuse

por mukul975

detecting-service-account-abuse es una skill de threat hunting para detectar el uso indebido de cuentas de servicio en telemetría de Windows, AD, SIEM y EDR. Se centra en inicios de sesión interactivos sospechosos, escalada de privilegios, movimiento lateral y anomalías de acceso, e incluye una plantilla de búsqueda, event IDs y referencias de flujo de trabajo para una investigación repetible.

Threat Hunting
Favoritos 0GitHub 6.2k
M
detecting-azure-service-principal-abuse

por mukul975

detecting-azure-service-principal-abuse ayuda a detectar, investigar y documentar actividad sospechosa de entidades de servicio de Microsoft Entra ID en Azure. Úsalo para auditoría de seguridad, respuesta a incidentes en la nube y threat hunting para revisar cambios de credenciales, abuso de consentimientos de administrador, asignaciones de roles, rutas de propiedad y anomalías de inicio de sesión.

Security Audit
Favoritos 0GitHub 6.1k
M
analyzing-security-logs-with-splunk

por mukul975

analyzing-security-logs-with-splunk ayuda a investigar eventos de seguridad en Splunk correlacionando registros de Windows, firewall, proxy y autenticación en líneas de tiempo y evidencia. Este skill de analyzing-security-logs-with-splunk es una guía práctica para auditoría de seguridad, respuesta a incidentes y threat hunting.

Security Audit
Favoritos 0GitHub 6.1k
M
detecting-privilege-escalation-attempts

por mukul975

detecting-privilege-escalation-attempts ayuda a detectar intentos de escalada de privilegios en Windows y Linux, incluidos la manipulación de tokens, el bypass de UAC, rutas de servicio sin comillas, exploits del kernel y el abuso de sudo/doas. Está pensado para equipos de threat hunting que necesitan un flujo de trabajo práctico, consultas de referencia y scripts de apoyo.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-pass-the-ticket-attacks

por mukul975

detecting-pass-the-ticket-attacks ayuda a detectar actividad Kerberos Pass-the-Ticket correlando los Event IDs de Windows Security 4768, 4769 y 4771. Úsala para threat hunting en Splunk o Elastic y detectar reutilización de tickets, degradaciones a RC4 y volúmenes inusuales de TGS con consultas prácticas y guía de campos.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-pass-the-hash-attacks

por mukul975

skill de detección de Pass-the-Hash para cazar movimiento lateral basado en NTLM, inicios de sesión sospechosos de tipo 3 y actividad T1550.002 con registros de seguridad de Windows, Splunk y KQL.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-lateral-movement-in-network

por mukul975

detecting-lateral-movement-in-network ayuda a detectar movimientos laterales posteriores a una intrusión en redes empresariales usando registros de eventos de Windows, telemetría de Zeek, SMB, RDP y correlación en SIEM. Es útil para threat hunting, respuesta a incidentes y revisiones de Security Audit con flujos de detección prácticos.

Security Audit
Favoritos 0GitHub 0
M
detecting-kerberoasting-attacks

por mukul975

La skill detectando-kerberoasting-attacks ayuda a cazar Kerberoasting al identificar solicitudes Kerberos TGS sospechosas, cifrado débil de tickets y patrones de cuentas de servicio. Úsala para SIEM, EDR, EVTX y flujos de trabajo de Threat Modeling con plantillas de detección prácticas y orientación para ajustar reglas.

Threat Modeling
Favoritos 0GitHub 0
M
detecting-insider-threat-behaviors

por mukul975

detecting-insider-threat-behaviors ayuda a los analistas a buscar señales de riesgo interno como acceso inusual a datos, actividad fuera de horario, descargas masivas, abuso de privilegios y robo asociado a una renuncia. Usa esta guía de detecting-insider-threat-behaviors para threat hunting, triaje al estilo UEBA y modelado de amenazas, con plantillas de flujo de trabajo, ejemplos de consultas SIEM y pesos de riesgo.

Threat Modeling
Favoritos 0GitHub 0
M
detecting-golden-ticket-forgery

por mukul975

detecting-golden-ticket-forgery detecta la falsificación de Kerberos Golden Ticket mediante el análisis del Event ID 4769 de Windows, el uso de degradación a RC4 (0x17), duraciones anómalas de los tickets y anomalías de krbtgt en Splunk y Elastic. Está pensado para auditorías de seguridad, investigación de incidentes y threat hunting, con orientación práctica para la detección.

Security Audit
Favoritos 0GitHub 0
M
detecting-email-forwarding-rules-attack

por mukul975

La skill de detección de ataques por reglas de reenvío de correo ayuda a los equipos de auditoría de seguridad, threat hunting y respuesta a incidentes a encontrar reglas maliciosas de reenvío en buzones usadas para persistencia y recolección de correos. Guía a los analistas a través de evidencias de Microsoft 365 y Exchange, patrones sospechosos de reglas y una triage práctica para comportamientos de reenvío, redirección, eliminación y ocultación.

Security Audit
Favoritos 0GitHub 0
M
detecting-dll-sideloading-attacks

por mukul975

detecting-dll-sideloading-attacks ayuda a equipos de auditoría de seguridad, threat hunting y respuesta a incidentes a detectar la carga lateral de DLL con Sysmon, EDR, MDE y Splunk. Esta guía de detecting-dll-sideloading-attacks incluye notas de flujo de trabajo, plantillas de hunting, mapeo a estándares y scripts para convertir cargas sospechosas de DLL en detecciones repetibles.

Security Audit
Favoritos 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

por mukul975

deploying-edr-agent-with-crowdstrike ayuda a planificar, instalar y verificar el despliegue del sensor CrowdStrike Falcon en endpoints Windows, macOS y Linux. Usa esta skill de deploying-edr-agent-with-crowdstrike para guía de instalación, configuración de políticas, integración de telemetría con SIEM y preparación para Incident Response.

Incident Response
Favoritos 0GitHub 0
M
building-threat-hunt-hypothesis-framework

por mukul975

building-threat-hunt-hypothesis-framework te ayuda a crear hipótesis de threat hunting verificables a partir de inteligencia de amenazas, mapeo a ATT&CK y telemetría. Usa esta skill de building-threat-hunt-hypothesis-framework para planificar búsquedas, mapear fuentes de datos, ejecutar consultas y documentar hallazgos para threat hunting y building-threat-hunt-hypothesis-framework para Threat Modeling.

Threat Modeling
Favoritos 0GitHub 0
M
building-soc-metrics-and-kpi-tracking

por mukul975

La skill building-soc-metrics-and-kpi-tracking transforma los datos de actividad del SOC en KPI como MTTD, MTTR, calidad de alertas, productividad de analistas y cobertura de detección. Encaja con equipos de liderazgo SOC, operaciones de seguridad y observabilidad que necesitan informes repetibles, seguimiento de tendencias y métricas pensadas para la dirección, respaldadas por flujos de trabajo basados en Splunk.

Observability
Favoritos 0GitHub 0
M
building-incident-response-dashboard

por mukul975

building-incident-response-dashboard ayuda a los equipos a crear paneles de respuesta a incidentes en tiempo real en Splunk, Elastic o Grafana para el seguimiento activo de incidentes, el estado de contención, los activos afectados, la propagación de IOC y las líneas de tiempo de respuesta. Usa esta habilidad de building-incident-response-dashboard cuando necesites un panel enfocado para analistas SOC, responsables de incidentes y equipos de liderazgo.

Dashboard Builder
Favoritos 0GitHub 0
M
building-detection-rules-with-sigma

por mukul975

building-detection-rules-with-sigma ayuda a los analistas a crear reglas de detección Sigma portables a partir de inteligencia de amenazas o reglas de proveedores, mapearlas a MITRE ATT&CK y convertirlas para SIEM como Splunk, Elastic y Microsoft Sentinel. Usa esta guía de building-detection-rules-with-sigma para flujos de trabajo de auditoría de seguridad, estandarización y detection-as-code.

Security Audit
Favoritos 0GitHub 0
M
building-detection-rule-with-splunk-spl

por mukul975

building-detection-rule-with-splunk-spl ayuda a analistas de SOC e ingenieros de detección a crear búsquedas correlativas en Splunk SPL para la detección de amenazas, el ajuste fino y la revisión de Security Audit. Úsalo para convertir un briefing de detección en una regla desplegable con mapeo MITRE, enriquecimiento y guía de validación.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-event-logs-in-splunk

por mukul975

La skill de análisis de logs de Windows en Splunk ayuda a analistas SOC a investigar logs de Security, System y Sysmon en Splunk para detectar ataques de autenticación, escalada de privilegios, persistencia y movimiento lateral. Úsala para triage de incidentes, ingeniería de detecciones y análisis de líneas de tiempo con patrones SPL mapeados y guía de Event ID.

Incident Triage
Favoritos 0GitHub 0
M
analyzing-dns-logs-for-exfiltration

por mukul975

analyzing-dns-logs-for-exfiltration ayuda a analistas SOC a detectar tunelización DNS, dominios tipo DGA, abuso de TXT y patrones encubiertos de C2 a partir de registros de SIEM o Zeek. Úsala en flujos de trabajo de auditoría de seguridad cuando necesites análisis de entropía, anomalías en el volumen de consultas y orientación práctica para el triaje.

Security Audit
Favoritos 0GitHub 0