Dfir

Dfir taxonomy generated by the site skill importer.

8 skills
M
building-incident-timeline-with-timesketch

par mukul975

building-incident-timeline-with-timesketch aide les équipes DFIR à construire des chronologies d’incident collaboratives dans Timesketch en ingérant des preuves Plaso, CSV ou JSONL, en normalisant les horodatages, en corrélant les événements et en documentant les chaînes d’attaque pour le triage et le reporting d’incident.

Incident Triage
Favoris 0GitHub 6.1k
M
eradicating-malware-from-infected-systems

par mukul975

eradicating-malware-from-infected-systems est une compétence de réponse à incident en cybersécurité destinée à supprimer les malwares, les portes dérobées et les mécanismes de persistance après confinement. Elle fournit des indications de workflow, des fichiers de référence et des scripts pour le nettoyage sous Windows et Linux, la rotation des identifiants, la remédiation des causes racines et la validation.

Incident Response
Favoris 0GitHub 0
M
detecting-wmi-persistence

par mukul975

Le skill detecting-wmi-persistence aide les threat hunters et les analystes DFIR à détecter la persistance par abonnement d’événements WMI dans la télémétrie Windows à l’aide des Event ID Sysmon 19, 20 et 21. Servez-vous-en pour repérer des activités malveillantes EventFilter, EventConsumer et FilterToConsumerBinding, valider les résultats et distinguer une persistance d’attaquant d’une automatisation d’administration légitime.

Threat Hunting
Favoris 0GitHub 0
M
analyzing-malicious-pdf-with-peepdf

par mukul975

analyzing-malicious-pdf-with-peepdf est une compétence d’analyse statique de malwares pour les PDF suspects. Utilisez peepdf, pdfid et pdf-parser pour trier les pièces jointes de phishing, inspecter les objets, extraire du JavaScript ou du shellcode embarqué, et examiner en toute sécurité les flux suspects sans exécution.

Malware Analysis
Favoris 0GitHub 0
M
conducting-memory-forensics-with-volatility

par mukul975

conducting-memory-forensics-with-volatility vous aide à analyser des dumps RAM avec Volatility 3 pour repérer du code injecté, des processus suspects, des connexions réseau, du vol d’identifiants et une activité noyau cachée. C’est une compétence pratique de conducting-memory-forensics-with-volatility pour le triage en forensic numérique et en réponse à incident.

Digital Forensics
Favoris 0GitHub 0
M
analyzing-windows-prefetch-with-python

par mukul975

analyzing-windows-prefetch-with-python analyse les fichiers Windows Prefetch (.pf) avec windowsprefetch pour reconstituer l’historique d’exécution, repérer les binaires renommés ou usurpés, et aider au triage d’incidents ainsi qu’à l’analyse de malwares.

Incident Triage
Favoris 0GitHub 0
M
analyzing-windows-amcache-artifacts

par mukul975

La skill analyzing-windows-amcache-artifacts analyse les données Windows Amcache.hve pour retrouver des indices d’exécution de programmes, de logiciels installés, d’activité des périphériques et de chargement de pilotes dans des workflows DFIR et d’audit de sécurité. Elle s’appuie sur AmcacheParser et des নির্দেশ?

Security Audit
Favoris 0GitHub 0
M
analyzing-mft-for-deleted-file-recovery

par mukul975

analyzing-mft-for-deleted-file-recovery aide à récupérer les métadonnées de fichiers supprimés et d’éventuels indices de chemin ou de contenu en analysant les enregistrements NTFS $MFT, $LogFile, $UsnJrnl et l’espace slack du MFT. Conçu pour les workflows DFIR et d’audit de sécurité avec MFTECmd, analyzeMFT et X-Ways Forensics.

Security Audit
Favoris 0GitHub 0