Detection

Detection taxonomy generated by the site skill importer.

4 skills
M
detecting-ransomware-encryption-behavior

par mukul975

detecting-ransomware-encryption-behavior aide les défenseurs à repérer un chiffrement de type ransomware grâce à l’analyse de l’entropie, à la surveillance des E/S fichiers et à des heuristiques comportementales. Ce skill convient à la réponse à incident, au réglage d’un SOC et à la validation red team lorsque vous devez détecter rapidement des changements massifs de fichiers, des rafales de renommage et une activité suspecte de processus.

Incident Response
Favoris 0GitHub 0
M
detecting-process-injection-techniques

par mukul975

detecting-process-injection-techniques aide à analyser les activités suspectes en mémoire, à valider les alertes EDR et à identifier le process hollowing, l’injection APC, le détournement de thread, le chargement réflexif et l’injection DLL classique pour les audits de sécurité et le triage de malwares.

Security Audit
Favoris 0GitHub 0
M
deploying-ransomware-canary-files

par mukul975

Le skill deploying-ransomware-canary-files aide les équipes sécurité à déployer des fichiers leurres dans des répertoires critiques et à surveiller les événements de lecture, modification, renommage ou suppression pour détecter plus tôt un ransomware. Utilisez-le pour des workflows de Security Audit, une détection légère et des alertes via Slack, email ou syslog, sans remplacer un EDR ni les sauvegardes.

Security Audit
Favoris 0GitHub 0
M
deploying-active-directory-honeytokens

par mukul975

deploying-active-directory-honeytokens aide les défenseurs à planifier et générer des honeytokens Active Directory pour des travaux d’audit de sécurité, notamment de faux comptes à privilèges, de faux SPN pour détecter le Kerberoasting, des appâts GPO et des chemins trompeurs dans BloodHound. Il associe des conseils orientés installation à des scripts et à des indices de télémétrie pour un déploiement et une vérification concrets.

Security Audit
Favoris 0GitHub 0