Auditd

Auditd taxonomy generated by the site skill importer.

4 skills
M
detecting-container-escape-attempts

par mukul975

detecting-container-escape-attempts aide à enquêter, détecter et prioriser les signaux d’évasion de conteneur dans Docker et Kubernetes. Utilisez ce guide detecting-container-escape-attempts pour le triage d’incident, l’analyse des vecteurs d’évasion, l’interprétation des alertes et les workflows de réponse fondés sur des preuves issues de Falco, Sysdig, auditd et de l’inspection des conteneurs.

Incident Triage
Favoris 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

par mukul975

La compétence d’analyse des mécanismes de persistance sous Linux aide à enquêter sur la persistance après compromission, notamment les tâches crontab, les unités systemd, les abus de `LD_PRELOAD`, les modifications des profils shell et les backdoors via `authorized_keys` SSH. Elle est conçue pour les workflows de réponse à incident, de threat hunting et d’audit de sécurité, avec `auditd` et des contrôles d’intégrité des fichiers.

Security Audit
Favoris 0GitHub 0
M
analyzing-linux-system-artifacts

par mukul975

analyzing-linux-system-artifacts aide à enquêter sur des hôtes Linux compromis en examinant les journaux d’authentification, l’historique des shells, les tâches cron, les services systemd, les clés SSH et d’autres points de persistance. Utilisez ce guide analyzing-linux-system-artifacts pour les audits de sécurité, la réponse à incident et le triage forensic. Il inclut des conseils pratiques d’installation et d’utilisation.

Security Audit
Favoris 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

par mukul975

analyzing-linux-audit-logs-for-intrusion est une skill de réponse aux incidents Linux pour l’analyse d’auditd, qui aide à repérer des connexions suspectes, des élévations de privilèges, des tentatives de falsification de fichiers et des indices d’intrusion sur l’hôte avec `ausearch`, `aureport` et `auditctl`.

Incident Triage
Favoris 0GitHub 0