C2

C2 skills and workflows surfaced by the site skill importer.

5 skills
M
detecting-command-and-control-over-dns

par mukul975

detecting-command-and-control-over-dns est un skill de cybersécurité dédié à la détection du command-and-control (C2) via DNS, notamment les tunnels DNS, les beaconing, les domaines DGA et les abus de TXT/CNAME. Il aide les analystes SOC, les threat hunters et les équipes d’audit sécurité grâce à des contrôles d’entropie, à la corrélation avec le DNS passif et à des workflows de détection de type Zeek ou Suricata.

Security Audit
Favoris 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

par mukul975

building-c2-infrastructure-with-sliver-framework aide les équipes de red team autorisées et les audits de sécurité à planifier, installer et utiliser une infrastructure C2 basée sur Sliver, avec redirectors, écouteurs HTTPS, accès opérateur et vérifications de résilience. Le contenu propose un guide pratique, des fichiers de workflow et des scripts du dépôt pour le déploiement et la validation.

Security Audit
Favoris 0GitHub 0
M
analyzing-powershell-empire-artifacts

par mukul975

La compétence analyzing-powershell-empire-artifacts aide les équipes de Security Audit à détecter les artefacts PowerShell Empire dans les journaux Windows grâce au Script Block Logging, aux schémas de lanceur Base64, aux IOC des stagers, aux signatures de modules et aux références de détection, pour le triage et la rédaction de règles.

Security Audit
Favoris 0GitHub 0
M
analyzing-network-traffic-of-malware

par mukul975

Le skill analyzing-network-traffic-of-malware aide à examiner des PCAP et la télémétrie issus d’exécutions en sandbox ou d’interventions de réponse à incident afin d’identifier le C2, l’exfiltration, les téléchargements de payload, le DNS tunneling et des pistes de détection. C’est un guide pratique d’analyse du trafic réseau de malware pour l’audit de sécurité et le triage malware.

Security Audit
Favoris 0GitHub 0
M
analyzing-command-and-control-communication

par mukul975

analyzing-command-and-control-communication aide à analyser le trafic C2 de malware pour repérer le beaconing, décoder les commandes, cartographier l’infrastructure et soutenir les audits de sécurité, la chasse aux menaces et le triage de malware, avec des preuves basées sur des PCAP et des conseils de workflow concrets.

Security Audit
Favoris 0GitHub 0