Protocol Analysis

Protocol Analysis skills and workflows surfaced by the site skill importer.

9 skills
M
detecting-modbus-protocol-anomalies

par mukul975

detecting-modbus-protocol-anomalies aide à détecter les comportements suspects Modbus/TCP et Modbus RTU dans les réseaux OT et ICS, notamment les codes de fonction invalides, les accès aux registres hors plage, les cadences d’interrogation anormales, les écritures non autorisées et les trames malformées. Utile pour un audit de sécurité et un triage fondé sur des preuves.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-modbus-command-injection-attacks

par mukul975

detecting-modbus-command-injection-attacks aide les analystes sécurité à repérer des écritures Modbus TCP/RTU suspectes, des codes de fonction anormaux, des trames mal formées et des écarts par rapport à la baseline dans les environnements ICS et SCADA. Utilisez-le pour le triage d’incident, la surveillance OT et un audit de sécurité lorsque vous avez besoin de conseils de détection adaptés à Modbus, et non d’une simple consigne générique sur les anomalies.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-network-traffic-for-incidents

par mukul975

analyzing-network-traffic-for-incidents aide les intervenants en réponse aux incidents à analyser des PCAP, des journaux de flux et des captures de paquets pour confirmer des tentatives de C2, de mouvement latéral, d’exfiltration et d’exploitation. Conçu pour l’analyse du trafic réseau dans le cadre de la réponse aux incidents avec Wireshark, Zeek et des investigations de type NetFlow.

Incident Response
Favoris 0GitHub 0
M
detecting-dnp3-protocol-anomalies

par mukul975

detecting-dnp3-protocol-anomalies aide à analyser le trafic DNP3 dans les environnements SCADA afin de repérer les commandes de contrôle non autorisées, les violations du protocole, les tentatives de redémarrage et les écarts par rapport au comportement de référence. Utilisez ce skill detecting-dnp3-protocol-anomalies pour les audits de sécurité, le réglage d’IDS et la revue de logs Zeek ou de captures de paquets.

Security Audit
Favoris 0GitHub 0
M
detecting-attacks-on-scada-systems

par mukul975

detecting-attacks-on-scada-systems est un skill de cybersécurité conçu pour repérer les attaques visant les environnements SCADA et OT/ICS. Il aide à analyser les abus de protocoles industriels, les commandes PLC non autorisées, la compromission de l’IHM, la falsification de l’historian et les attaques par déni de service, avec des conseils pratiques pour la réponse à incident et la validation des détections.

Incident Response
Favoris 0GitHub 0
M
configuring-suricata-for-network-monitoring

par mukul975

Le skill configuring-suricata-for-network-monitoring aide à déployer et ajuster Suricata pour la surveillance IDS/IPS, la journalisation EVE JSON, la gestion des règles et un output prêt pour le SIEM. Il convient bien au workflow configuring-suricata-for-network-monitoring pour Security Audit lorsque vous avez besoin d’une configuration pratique, de validations et d’une réduction des faux positifs.

Security Audit
Favoris 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

par mukul975

building-c2-infrastructure-with-sliver-framework aide les équipes de red team autorisées et les audits de sécurité à planifier, installer et utiliser une infrastructure C2 basée sur Sliver, avec redirectors, écouteurs HTTPS, accès opérateur et vérifications de résilience. Le contenu propose un guide pratique, des fichiers de workflow et des scripts du dépôt pour le déploiement et la validation.

Security Audit
Favoris 0GitHub 0
M
analyzing-network-traffic-of-malware

par mukul975

Le skill analyzing-network-traffic-of-malware aide à examiner des PCAP et la télémétrie issus d’exécutions en sandbox ou d’interventions de réponse à incident afin d’identifier le C2, l’exfiltration, les téléchargements de payload, le DNS tunneling et des pistes de détection. C’est un guide pratique d’analyse du trafic réseau de malware pour l’audit de sécurité et le triage malware.

Security Audit
Favoris 0GitHub 0
M
analyzing-command-and-control-communication

par mukul975

analyzing-command-and-control-communication aide à analyser le trafic C2 de malware pour repérer le beaconing, décoder les commandes, cartographier l’infrastructure et soutenir les audits de sécurité, la chasse aux menaces et le triage de malware, avec des preuves basées sur des PCAP et des conseils de workflow concrets.

Security Audit
Favoris 0GitHub 0