Monitoring

Explorez les agent skills lies a Monitoring dans Securite et comparez les workflows, outils et cas d usage associes.

42 skills
A
security-scan

par affaan-m

La skill security-scan audite la configuration .claude/ de Claude Code à la recherche de secrets, de configurations MCP risquées, d’instructions vulnérables à l’injection, de flags de contournement dangereux et de définitions d’agent ou de hook trop faibles, à l’aide d’AgentShield. Utilisez-la pour des contrôles de sécurité reproductibles avant un commit ou une intégration.

Security Audit
Favoris 0GitHub 156.3k
A
canary-watch

par affaan-m

canary-watch est une skill de surveillance post-déploiement qui vérifie une URL en production pour détecter des régressions après des releases, des merges ou des mises à jour de dépendances, sur staging comme en production.

Monitoring
Favoris 0GitHub 156.1k
G
canary

par garrytan

canary est une skill de surveillance post-déploiement qui observe les applications en production pour détecter les erreurs de console, les échecs de page et les régressions de performance. Elle compare le comportement actuel à une base de référence pré-déploiement afin de vérifier une release, repérer des pages cassées et identifier des anomalies visibles avec moins d’approximation qu’une requête générique.

Monitoring
Favoris 0GitHub 91.8k
W
python-observability

par wshobson

python-observability vous aide à instrumenter des services Python avec des logs structurés, des métriques, des traces, des IDs de corrélation et des pratiques à cardinalité maîtrisée pour le débogage en production et des déploiements d’observabilité plus sûrs.

Observability
Favoris 0GitHub 32.6k
W
grafana-dashboards

par wshobson

grafana-dashboards aide les agents à concevoir des tableaux de bord Grafana prêts pour la production en observabilité. Utilisez-le pour planifier des mises en page basées sur RED et USE, choisir la hiérarchie des panneaux et esquisser la structure de dashboards pour des métriques de type Prometheus.

Observability
Favoris 0GitHub 32.6k
W
prometheus-configuration

par wshobson

prometheus-configuration vous aide à installer et utiliser Prometheus pour le scraping, la rétention, les alertes et les recording rules sur Kubernetes, Docker Compose et des serveurs.

Observability
Favoris 0GitHub 32.6k
W
slo-implementation

par wshobson

Utilisez le skill slo-implementation pour définir des SLI, des SLO, des budgets d’erreur et des alertes de burn rate pour les travaux de fiabilité. Il aide les équipes à transformer des objectifs de service en cibles mesurables grâce à des exemples de style PromQL et à des conseils pratiques issus de SKILL.md.

Reliability
Favoris 0GitHub 32.6k
W
distributed-tracing

par wshobson

Utilisez la skill distributed-tracing pour concevoir et expliquer le traçage des requêtes entre microservices avec Jaeger et Tempo. Couvre les bases d’installation, les concepts de trace et de span, les modèles de configuration Kubernetes, la propagation du contexte, ainsi que des usages concrets pour l’observabilité et le diagnostic de latence.

Observability
Favoris 0GitHub 32.6k
G
appinsights-instrumentation

par github

appinsights-instrumentation aide à instrumenter les applications web hébergées sur Azure avec Application Insights. Cette skill guide l’auto-instrumentation sur App Service ou la configuration manuelle pour ASP.NET Core et Node.js, avec mise à jour de la connection string et de l’Infrastructure as Code.

Observability
Favoris 0GitHub 27.8k
M
detecting-shadow-it-cloud-usage

par mukul975

detecting-shadow-it-cloud-usage aide à identifier les usages SaaS et cloud non autorisés à partir de logs proxy, de requêtes DNS et de données netflow. Il classe les domaines, les compare aux listes approuvées et prend en charge les workflows d'audit de sécurité avec des preuves structurées issues du guide du skill detecting-shadow-it-cloud-usage.

Security Audit
Favoris 0GitHub 6.2k
M
detecting-rdp-brute-force-attacks

par mukul975

detecting-rdp-brute-force-attacks aide à analyser les journaux d’événements de sécurité Windows pour repérer des schémas de force brute RDP, notamment des échecs 4625 répétés, des succès 4624 après plusieurs échecs, des connexions liées à NLA et des concentrations par IP source. À utiliser pour les audits de sécurité, la chasse aux menaces et les investigations reproductibles basées sur des fichiers EVTX.

Security Audit
Favoris 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

par mukul975

La skill de détection d’anomalies réseau avec Zeek aide à déployer Zeek pour la surveillance passive du réseau, à examiner des journaux structurés et à créer des détections personnalisées pour le beaconing, le DNS tunneling et les activités de protocoles inhabituelles. Elle convient particulièrement à la chasse aux menaces, à la réponse aux incidents, aux métadonnées réseau prêtes pour un SIEM et aux workflows d’audit de sécurité, mais pas à la prévention en ligne.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-beaconing-patterns-with-zeek

par mukul975

detecting-beaconing-patterns-with-zeek aide à analyser les intervalles du fichier `conn.log` de Zeek pour détecter un beaconing de type C2. Le skill s’appuie sur ZAT, regroupe les flux par source, destination et port, puis attribue un score aux motifs à faible gigue à l’aide de contrôles statistiques. Il est particulièrement adapté aux équipes SOC, au threat hunting, à la réponse à incident et aux workflows d’audit de sécurité impliquant detecting-beaconing-patterns-with-zeek.

Security Audit
Favoris 0GitHub 6.1k
M
configuring-host-based-intrusion-detection

par mukul975

Guide de configuration de la détection d’intrusion hôte pour mettre en place un HIDS avec Wazuh, OSSEC ou AIDE afin de surveiller l’intégrité des fichiers, les changements système et la sécurité des terminaux axée conformité dans des workflows d’audit de sécurité.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-azure-activity-logs-for-threats

par mukul975

Skill d’analyse des journaux d’activité Azure pour interroger les journaux d’activité Azure Monitor et les journaux de connexion afin de repérer les actions d’administration suspectes, le déplacement impossible, l’escalade de privilèges et toute altération de ressources. Conçu pour le triage d’incident avec des modèles KQL, un chemin d’exécution et des indications pratiques sur les tables de journaux Azure.

Incident Triage
Favoris 0GitHub 6.1k
M
azure-monitor-opentelemetry-ts

par microsoft

azure-monitor-opentelemetry-ts aide à instrumenter des applications Node.js avec Azure Monitor et OpenTelemetry pour les traces distribuées, les métriques et les logs. Utilisez cette compétence azure-monitor-opentelemetry-ts pour installer le package, définir `APPLICATIONINSIGHTS_CONNECTION_STRING` et respecter l’ordre de démarrage correct pour l’auto-instrumentation.

Observability
Favoris 0GitHub 2.3k
M
azure-monitor-opentelemetry-py

par microsoft

azure-monitor-opentelemetry-py est la distribution Azure Monitor OpenTelemetry pour Python. Utilisez-la pour configurer Application Insights en une seule ligne, activer l’auto-instrumentation et obtenir une télémétrie Azure Monitor concrète avec un minimum de modifications dans le code de l’application.

Monitoring
Favoris 0GitHub 2.3k
A
alert-manager

par aaron-he-zhu

Le skill alert-manager aide les équipes à concevoir des dispositifs d’alerte SEO et GEO pour les baisses de positionnement, anomalies de trafic, problèmes techniques, changements chez les concurrents et variations de visibilité dans l’IA, grâce à des guides de seuils et des modèles réutilisables.

Monitoring
Favoris 0GitHub 679
M
detecting-container-escape-with-falco-rules

par mukul975

detecting-container-escape-with-falco-rules aide à détecter les tentatives d’évasion de conteneur grâce aux règles de sécurité d’exécution Falco. Le contenu se concentre sur les signaux syscall, les conteneurs privilégiés, l’abus des chemins d’hôte, la validation et les workflows de réponse à incident pour les environnements Kubernetes et les conteneurs Linux.

Incident Response
Favoris 0GitHub 0
M
detecting-wmi-persistence

par mukul975

Le skill detecting-wmi-persistence aide les threat hunters et les analystes DFIR à détecter la persistance par abonnement d’événements WMI dans la télémétrie Windows à l’aide des Event ID Sysmon 19, 20 et 21. Servez-vous-en pour repérer des activités malveillantes EventFilter, EventConsumer et FilterToConsumerBinding, valider les résultats et distinguer une persistance d’attaquant d’une automatisation d’administration légitime.

Threat Hunting
Favoris 0GitHub 0
M
detecting-arp-poisoning-in-network-traffic

par mukul975

detecting-arp-poisoning-in-network-traffic aide à détecter l’usurpation ARP dans du trafic en direct ou des fichiers PCAP à l’aide de ARPWatch, de Dynamic ARP Inspection, de Wireshark et de vérifications Python. Conçu pour la réponse à incident, le triage SOC et l’analyse reproductible des changements IP-vers-MAC, des ARP gratuits et des indicateurs de MITM.

Incident Response
Favoris 0GitHub 0
M
detecting-cryptomining-in-cloud

par mukul975

detecting-cryptomining-in-cloud aide les équipes de sécurité à détecter un cryptominage non autorisé dans les workloads cloud en corrélant les pics de coûts, le trafic sur les ports de minage, les findings crypto de GuardDuty et des preuves d’exécution au niveau des processus. Utilisez-le pour le triage, l’ingénierie de détection et les workflows d’audit de sécurité liés à detecting-cryptomining-in-cloud.

Security Audit
Favoris 0GitHub 0
M
detecting-container-escape-attempts

par mukul975

detecting-container-escape-attempts aide à enquêter, détecter et prioriser les signaux d’évasion de conteneur dans Docker et Kubernetes. Utilisez ce guide detecting-container-escape-attempts pour le triage d’incident, l’analyse des vecteurs d’évasion, l’interprétation des alertes et les workflows de réponse fondés sur des preuves issues de Falco, Sysdig, auditd et de l’inspection des conteneurs.

Incident Triage
Favoris 0GitHub 0
M
detecting-attacks-on-historian-servers

par mukul975

detecting-attacks-on-historian-servers aide à détecter les activités suspectes sur les serveurs historian OT comme OSIsoft PI, Ignition et Wonderware, à la frontière IT/OT. Utilisez ce guide detecting-attacks-on-historian-servers pour la réponse à incident, l’identification de requêtes non autorisées, la détection de manipulation de données, l’abus d’API et le triage des mouvements latéraux.

Incident Response
Favoris 0GitHub 0
Monitoring agent skills