Network Security

Network Security taxonomy generated by the site skill importer.

18 件のスキル
M
detecting-shadow-it-cloud-usage

作成者 mukul975

detecting-shadow-it-cloud-usage は、プロキシログ、DNS クエリ、netflow から、無許可の SaaS やクラウド利用を特定するのに役立つ skill です。ドメインを分類し、承認済みリストと照合し、detecting-shadow-it-cloud-usage skill guide の構造化された証跡を使ってセキュリティ監査のワークフローを支援します。

Security Audit
お気に入り 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

作成者 mukul975

detecting-network-anomalies-with-zeek skill は、Zeek を使った受動的なネットワーク監視の導入、構造化ログの確認、ビーコン通信、DNSトンネリング、異常なプロトコル活動を検知するためのカスタム検出の作成を支援します。脅威ハンティング、インシデント対応、SIEM向けのネットワークメタデータ収集、セキュリティ監査のワークフローに適しており、インラインでの防御用途には向きません。

Security Audit
お気に入り 0GitHub 6.1k
M
detecting-beaconing-patterns-with-zeek

作成者 mukul975

detecting-beaconing-patterns-with-zeek は、Zeek の `conn.log` の間隔を分析して C2 型のビーコニングを検知するための skill です。ZAT を利用し、フローを送信元・送信先・ポートごとにグループ化したうえで、低ジッターのパターンを統計的に評価します。SOC、脅威ハンティング、インシデント対応、Security Audit のワークフローにおける detecting-beaconing-patterns-with-zeek に適しています。

Security Audit
お気に入り 0GitHub 6.1k
M
configuring-aws-verified-access-for-ztna

作成者 mukul975

configuring-aws-verified-access-for-ztna は、Cedar による ID とデバイスポスチャのチェックを使って、VPN 不要のゼロトラストネットワークアクセス向けに AWS Verified Access を設計・設定するためのスキルです。アクセス制御の計画、trust provider、group policy、エンドポイント設定まで、この configuring-aws-verified-access-for-ztna ガイドで確認できます。

Access Control
お気に入り 0GitHub 6.1k
M
analyzing-ransomware-network-indicators

作成者 mukul975

analyzing-ransomware-network-indicators は、Zeek の conn.log と NetFlow を分析して、C2 のビーコン通信、TOR 終端、持ち出し、疑わしい DNS を特定し、セキュリティ監査やインシデント対応に役立ちます。

Security Audit
お気に入り 0GitHub 6.1k
M
security

作成者 markdown-viewer

security skill は、ID 管理、暗号化、ファイアウォール、コンプライアンス、脅威検知を扱う AWS ステンシル付きの PlantUML セキュリティアーキテクチャ図を作成します。IAM フロー、ゼロトラスト設計、暗号化パイプライン、Security Audit 図、レビュー用ドキュメントに適しています。一般的なクラウドインフラや汎用 UML モデリング向けではありません。

Security Audit
お気に入り 0GitHub 1.1k
M
hunting-advanced-persistent-threats

作成者 mukul975

hunting-advanced-persistent-threats は、エンドポイント、ネットワーク、メモリの各テレメトリを横断して APT 風の活動を検知するための脅威ハンティング skill です。仮説駆動のハントを組み立て、調査結果を MITRE ATT&CK に対応付け、脅威インテリジェンスを場当たり的な検索ではなく、実用的なクエリと調査手順に落とし込むのに役立ちます。

Threat Hunting
お気に入り 0GitHub 0
M
detecting-port-scanning-with-fail2ban

作成者 mukul975

detecting-port-scanning-with-fail2ban は、Fail2ban を使ってポートスキャン、SSHブルートフォース、偵察行為を検知し、疑わしいIPをBANしてセキュリティチームへ通知するための設定を支援します。Security Audit のワークフローで、ハードニングと detecting-port-scanning-with-fail2ban に適したスキルであり、ログ、jail、フィルター、安全なチューニングを実務的に扱えます。

Security Audit
お気に入り 0GitHub 0
M
detecting-arp-poisoning-in-network-traffic

作成者 mukul975

detecting-arp-poisoning-in-network-traffic は、ARPWatch、Dynamic ARP Inspection、Wireshark、Python のチェックを使って、ライブトラフィックや PCAP から ARP スプーフィングを検出するための skill です。インシデント対応、SOC の一次切り分け、IP-to-MAC の変化、gratuitous ARP、MITM の兆候を再現性高く分析する用途に向いています。

Incident Response
お気に入り 0GitHub 0
M
detecting-lateral-movement-in-network

作成者 mukul975

detecting-lateral-movement-in-network は、Windows イベントログ、Zeek テレメトリ、SMB、RDP、SIEM 相関を使って、侵害後のネットワーク内ラテラルムーブメントを検知するのに役立ちます。脅威ハンティング、インシデント対応、Security Audit レビューでの detecting-lateral-movement-in-network に有用で、実践的な検知ワークフローを備えています。

Security Audit
お気に入り 0GitHub 0
M
detecting-cryptomining-in-cloud

作成者 mukul975

detecting-cryptomining-in-cloud は、コスト急増、マイニング用ポートの通信、GuardDuty の crypto 検知、実行時のプロセス証跡を突き合わせることで、クラウドワークロード内の不正な暗号資産マイニングを検出するのに役立ちます。トリアージ、検知ロジック設計、Security Audit ワークフローでの detecting-cryptomining-in-cloud に活用できます。

Security Audit
お気に入り 0GitHub 0
M
detecting-command-and-control-over-dns

作成者 mukul975

detecting-command-and-control-over-dns は、DNS経由のC2を検知するサイバーセキュリティ向けskillです。トンネリング、ビーコン通信、DGAドメイン、TXT/CNAMEの悪用までカバーし、SOCアナリスト、脅威ハンター、セキュリティ監査で使いやすいように、エントロピー検査、passive DNS の相関、Zeek や Suricata 風の検知ワークフローを支援します。

Security Audit
お気に入り 0GitHub 0
M
detecting-attacks-on-scada-systems

作成者 mukul975

detecting-attacks-on-scada-systems は、SCADA および OT/ICS 環境への攻撃を見つけるためのサイバーセキュリティスキルです。産業用プロトコルの悪用、PLC への不正コマンド、HMI の侵害、ヒストリアンの改ざん、サービス拒否などを分析するのに役立ち、インシデント対応や検知の検証に使える実践的な指針も備えています。

Incident Response
お気に入り 0GitHub 0
M
configuring-suricata-for-network-monitoring

作成者 mukul975

configuring-suricata-for-network-monitoring は、Suricata を IDS/IPS 監視、EVE JSON ログ出力、ルール管理、SIEM 向け出力に対応させるための導入・調整を支援するスキルです。実運用に近いセットアップ、検証、誤検知の削減が必要な Security Audit ワークフローで、configuring-suricata-for-network-monitoring を活用したい場合に適しています。

Security Audit
お気に入り 0GitHub 0
M
configuring-ldap-security-hardening

作成者 mukul975

configuring-ldap-security-hardening は、匿名バインド、脆弱な署名、LDAPS 未設定、チャネル バインディングの不足などを含む LDAP リスクを、セキュリティエンジニアや監査担当者が評価するのに役立ちます。この configuring-ldap-security-hardening ガイドを使って参考ドキュメントを確認し、Python の監査ヘルパーを実行し、Security Audit に向けた実用的な修正案をまとめてください。

Security Audit
お気に入り 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

作成者 mukul975

building-c2-infrastructure-with-sliver-framework は、権限のあるレッドチームやセキュリティ監査の業務で、SliverベースのC2基盤を計画・導入・運用するためのスキルです。リダイレクタ、HTTPSリスナー、オペレーターアクセス、耐障害性の確認まで扱い、実践的なガイド、ワークフローファイル、デプロイと検証のためのリポジトリスクリプトを備えています。

Security Audit
お気に入り 0GitHub 0
M
analyzing-network-traffic-of-malware

作成者 mukul975

analyzing-network-traffic-of-malware は、サンドボックス実行やインシデント対応で得られた PCAP やテレメトリを解析し、C2、情報流出、ペイロードのダウンロード、DNS トンネリング、検知アイデアの抽出に役立ちます。Security Audit やマルウェアのトリアージに向く、実践的な analyzing-network-traffic-of-malware ガイドです。

Security Audit
お気に入り 0GitHub 0
M
analyzing-command-and-control-communication

作成者 mukul975

analyzing-command-and-control-communication は、マルウェアの C2 通信を分析してビーコン通信を見つけ、コマンドを解読し、インフラを把握し、Security Audit、脅威ハンティング、マルウェアのトリアージを PCAP ベースの証拠と実務的な手順ガイドで支援します。

Security Audit
お気に入り 0GitHub 0