Linux

Linux skills and workflows surfaced by the site skill importer.

29 skills
A
terminal-ops

par affaan-m

terminal-ops est une skill d’exécution de dépôt axée sur les preuves pour le travail en terminal. Utilisez-la pour lancer des commandes, inspecter l’état git, déboguer une CI ou des builds, et apporter des corrections ciblées avec une preuve claire de ce qui a changé et de ce qui a été vérifié. Ce guide terminal-ops aide à réduire les approximations pour l’édition de code et les opérations sur le dépôt.

Code Editing
Favoris 0GitHub 156.3k
M
detecting-rootkit-activity

par mukul975

detecting-rootkit-activity est un skill d’analyse de malware conçu pour repérer des indices de rootkit, comme des processus masqués, des appels système détournés, des structures noyau modifiées, des modules cachés et des artefacts réseau dissimulés. Il s’appuie sur la comparaison croisée des vues et sur des contrôles d’intégrité pour aider à valider des hôtes suspects lorsque les outils standards ne concordent pas.

Malware Analysis
Favoris 0GitHub 6.2k
M
configuring-host-based-intrusion-detection

par mukul975

Guide de configuration de la détection d’intrusion hôte pour mettre en place un HIDS avec Wazuh, OSSEC ou AIDE afin de surveiller l’intégrité des fichiers, les changements système et la sécurité des terminaux axée conformité dans des workflows d’audit de sécurité.

Security Audit
Favoris 0GitHub 6.1k
T
burpsuite-project-parser

par trailofbits

burpsuite-project-parser recherche et extrait des données depuis des fichiers projet Burp Suite (.burp) à l’aide de Burp Suite Professional et de l’extension burpsuite-project-file-parser. Utilisez-le pour exploiter des résultats d’audit de sécurité, l’historique du proxy, les entrées du site map et effectuer des recherches par expressions régulières sur le trafic HTTP capturé.

Security Audit
Favoris 0GitHub 5k
O
using-tmux-for-interactive-commands

par obra

La skill using-tmux-for-interactive-commands vous aide à exécuter des outils CLI interactifs dans des sessions tmux détachées. Utilisez-la pour les éditeurs, les REPL, `git rebase -i` et les autres applications terminal qui ont besoin d’entrées/sorties en temps réel. C’est un guide pratique pour l’automatisation de workflows lorsque vous devez contrôler le démarrage, l’envoi, la capture et l’arrêt.

Workflow Automation
Favoris 0GitHub 329
O
windows-vm

par obra

Utilisez le skill windows-vm pour créer, gérer et vous connecter en SSH à une VM Windows 11 sans interface dans Docker avec accélération KVM. Il convient à l’automatisation de poste de travail, à la configuration d’applications Windows et aux workflows d’agent répétables lorsque vous avez besoin d’un vrai environnement Windows sans RDP manuel.

Desktop Automation
Favoris 0GitHub 323
X
openclaw-secure-linux-cloud

par xixu-me

openclaw-secure-linux-cloud vous aide à installer et utiliser OpenClaw de façon sécurisée sur un hôte cloud Linux, avec une configuration orientée privé par défaut, liaison sur loopback, tunnel SSH, arbitrages entre Tailscale et reverse proxy, ainsi que des réglages stricts pour Podman, l’authentification par jeton, l’appairage, le sandboxing et les permissions des outils.

Cloud Architecture
Favoris 0GitHub 6
X
secure-linux-web-hosting

par xixu-me

secure-linux-web-hosting aide à configurer ou auditer en toute sécurité un hébergement web Linux, avec routage adapté à la distribution, durcissement SSH, changements de pare-feu, configuration Nginx en site statique ou reverse proxy, mise en place de HTTPS et enchaînement orienté validation pour les déploiements.

Deployment
Favoris 0GitHub 6
K
pylabrobot

par K-Dense-AI

pylabrobot est un framework Python agnostique au matériel pour l’automatisation de laboratoire. Utilisez le skill pylabrobot pour piloter des manipulateurs de liquides, des lecteurs de plaques, des pompes, des incubateurs et des centrifugeuses, gérer les plans de paillasse et simuler les protocoles avant exécution. Idéal pour les workflows multi-fournisseurs et une automatisation reproductible.

Workflow Automation
Favoris 0GitHub 0
M
configuring-snort-ids-for-intrusion-detection

par mukul975

Skill de configuration de Snort IDS pour installer, configurer, valider et ajuster Snort 3 sur des segments réseau autorisés. Inclut des usages concrets, le chargement des règles, des vérifications en ligne de commande, la réduction des faux positifs et des workflows d’audit de sécurité.

Security Audit
Favoris 0GitHub 0
M
eradicating-malware-from-infected-systems

par mukul975

eradicating-malware-from-infected-systems est une compétence de réponse à incident en cybersécurité destinée à supprimer les malwares, les portes dérobées et les mécanismes de persistance après confinement. Elle fournit des indications de workflow, des fichiers de référence et des scripts pour le nettoyage sous Windows et Linux, la rotation des identifiants, la remédiation des causes racines et la validation.

Incident Response
Favoris 0GitHub 0
M
detecting-privilege-escalation-attempts

par mukul975

detecting-privilege-escalation-attempts aide à traquer les élévations de privilèges sur Windows et Linux, notamment la manipulation de jetons, les contournements de l’UAC, les chemins de service non entre guillemets, les exploits du noyau et les abus de sudo/doas. Pensé pour les équipes de threat hunting qui ont besoin d’un flux de travail concret, de requêtes de référence et de scripts utilitaires.

Threat Hunting
Favoris 0GitHub 0
M
detecting-port-scanning-with-fail2ban

par mukul975

detecting-port-scanning-with-fail2ban aide à configurer Fail2ban pour détecter les scans de ports, les tentatives de brute force SSH et les activités de reconnaissance, puis à bannir les IP suspectes et à alerter les équipes sécurité. Cette compétence convient aux workflows de durcissement et d’audit de sécurité autour de detecting-port-scanning-with-fail2ban, avec des নির্দেশনা pratiques sur les logs, les jails, les filtres et le réglage en toute sécurité.

Security Audit
Favoris 0GitHub 0
M
analyzing-memory-dumps-with-volatility

par mukul975

analyzing-memory-dumps-with-volatility est une compétence Volatility 3 pour la criminalistique mémoire, le triage de malwares, l’analyse des processus cachés, des injections, de l’activité réseau et des identifiants dans des dumps RAM sous Windows, Linux ou macOS. Utilisez-la lorsque vous avez besoin d’un guide reproductible d’analyse de dumps mémoire avec Volatility pour la réponse à incident et l’analyse de malwares.

Malware Analysis
Favoris 0GitHub 0
M
analyzing-linux-kernel-rootkits

par mukul975

analyzing-linux-kernel-rootkits aide les workflows DFIR et de threat hunting à détecter les rootkits du noyau Linux grâce à des vérifications croisée avec Volatility3, des analyses rkhunter et une comparaison /proc vs /sys pour repérer les modules cachés, les syscalls détournés et les structures du noyau altérées. C’est un guide pratique analyzing-linux-kernel-rootkits pour le triage forensique.

Digital Forensics
Favoris 0GitHub 0
M
analyzing-linux-elf-malware

par mukul975

analyzing-linux-elf-malware aide à analyser des binaires ELF Linux suspects dans le cadre d’une analyse de malware, avec des conseils pour vérifier l’architecture, extraire les chaînes, examiner les imports, faire un triage statique et repérer tôt des indices de botnets, de mineurs, de rootkits, de ransomwares et de menaces visant les conteneurs.

Malware Analysis
Favoris 0GitHub 0
M
detecting-container-escape-attempts

par mukul975

detecting-container-escape-attempts aide à enquêter, détecter et prioriser les signaux d’évasion de conteneur dans Docker et Kubernetes. Utilisez ce guide detecting-container-escape-attempts pour le triage d’incident, l’analyse des vecteurs d’évasion, l’interprétation des alertes et les workflows de réponse fondés sur des preuves issues de Falco, Sysdig, auditd et de l’inspection des conteneurs.

Incident Triage
Favoris 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

par mukul975

Guide de déploiement d’osquery pour le monitoring des terminaux, destiné à configurer la visibilité sur les endpoints, le suivi à l’échelle du parc et la threat hunting pilotée par SQL. Utilisez-le pour préparer l’installation, comprendre le workflow et les références d’API, puis industrialiser les requêtes planifiées, la collecte des journaux et la revue centralisée sur des endpoints Windows, macOS et Linux.

Monitoring
Favoris 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

par mukul975

deploying-edr-agent-with-crowdstrike aide à planifier, installer et vérifier le déploiement du capteur CrowdStrike Falcon sur les terminaux Windows, macOS et Linux. Utilisez cette compétence deploying-edr-agent-with-crowdstrike pour obtenir des নির্দেশications d’installation, configurer les politiques, intégrer la télémétrie au SIEM et préparer la réponse aux incidents.

Incident Response
Favoris 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

par mukul975

building-c2-infrastructure-with-sliver-framework aide les équipes de red team autorisées et les audits de sécurité à planifier, installer et utiliser une infrastructure C2 basée sur Sliver, avec redirectors, écouteurs HTTPS, accès opérateur et vérifications de résilience. Le contenu propose un guide pratique, des fichiers de workflow et des scripts du dépôt pour le déploiement et la validation.

Security Audit
Favoris 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

par mukul975

La compétence d’analyse des mécanismes de persistance sous Linux aide à enquêter sur la persistance après compromission, notamment les tâches crontab, les unités systemd, les abus de `LD_PRELOAD`, les modifications des profils shell et les backdoors via `authorized_keys` SSH. Elle est conçue pour les workflows de réponse à incident, de threat hunting et d’audit de sécurité, avec `auditd` et des contrôles d’intégrité des fichiers.

Security Audit
Favoris 0GitHub 0
M
analyzing-linux-system-artifacts

par mukul975

analyzing-linux-system-artifacts aide à enquêter sur des hôtes Linux compromis en examinant les journaux d’authentification, l’historique des shells, les tâches cron, les services systemd, les clés SSH et d’autres points de persistance. Utilisez ce guide analyzing-linux-system-artifacts pour les audits de sécurité, la réponse à incident et le triage forensic. Il inclut des conseils pratiques d’installation et d’utilisation.

Security Audit
Favoris 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

par mukul975

analyzing-linux-audit-logs-for-intrusion est une skill de réponse aux incidents Linux pour l’analyse d’auditd, qui aide à repérer des connexions suspectes, des élévations de privilèges, des tentatives de falsification de fichiers et des indices d’intrusion sur l’hôte avec `ausearch`, `aureport` et `auditctl`.

Incident Triage
Favoris 0GitHub 0
M
analyzing-docker-container-forensics

par mukul975

La compétence d’analyse forensique des conteneurs Docker aide à enquêter sur des conteneurs Docker compromis en analysant les images, les couches, les volumes, les journaux et les artefacts d’exécution afin d’identifier une activité malveillante et de préserver les preuves. Utilisez cette compétence d’analyse forensique des conteneurs Docker pour un audit de sécurité, une revue d’incident ou une évaluation du durcissement des conteneurs.

Security Audit
Favoris 0GitHub 0
Linux