작성자 mukul975
detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.
작성자 mukul975
detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.
작성자 mukul975
detecting-network-anomalies-with-zeek skill은 Zeek를 활용해 수동 네트워크 모니터링을 배포하고, 구조화된 로그를 검토하며, 비콘 통신, DNS 터널링, 비정상적인 프로토콜 활동을 위한 맞춤 탐지를 구축하는 데 도움을 줍니다. 위협 헌팅, 사고 대응, SIEM 연동용 네트워크 메타데이터, Security Audit 워크플로에 적합하며, 인라인 차단용은 아닙니다.
작성자 mukul975
detecting-beaconing-patterns-with-zeek은 Zeek `conn.log`의 간격을 분석해 C2형 비컨ing을 탐지하는 데 도움을 줍니다. ZAT를 사용해 흐름을 출발지, 목적지, 포트별로 그룹화하고, 통계적 검증을 통해 지터가 낮은 패턴에 점수를 매깁니다. SOC, 위협 헌팅, 사고 대응, 그리고 Security Audit 워크플로에서 detecting-beaconing-patterns-with-zeek를 활용하려는 경우에 적합합니다.
작성자 mukul975
building-patch-tuesday-response-process는 팀이 Microsoft Patch Tuesday에 대응하는 반복 가능한 프로세스를 구축하도록 돕습니다. 공지사항을 분류하고, 위험도를 우선순위화하고, 패치를 테스트한 뒤, 배포를 승인하고, 준수 상태를 추적할 수 있습니다. 보안 운영, 취약점 관리, 그리고 프로젝트 관리용 building-patch-tuesday-response-process에 유용합니다.
작성자 mukul975
analyzing-supply-chain-malware-artifacts는 트로이목마화된 업데이트, 오염된 의존성, 빌드 파이프라인 변조를 추적하는 악성코드 분석 스킬입니다. 신뢰 가능한 아티팩트와 의심 아티팩트를 비교하고, 지표를 추출하며, 침해 범위를 평가하고, 추측을 줄인 상태로 조사 결과를 보고할 때 사용하세요.
작성자 mukul975
generating-threat-intelligence-reports 스킬은 분석된 사이버 데이터를 경영진, SOC 팀, IR 리더, 분석가를 위한 전략적·운영적·전술적·긴급 위협 인텔리전스 보고서로 바꿉니다. 완성형 인텔리전스, 신뢰도 표현, TLP 처리, 그리고 Report Writing에 바로 쓸 수 있는 명확한 권고안을 지원합니다.
작성자 mukul975
evaluating-threat-intelligence-platforms는 피드 수집, STIX/TAXII 지원, 자동화, 분석가 워크플로, 통합 기능, 총소유비용(TCO) 기준으로 TIP 제품을 비교하는 데 도움을 줍니다. 이 evaluating-threat-intelligence-platforms 가이드는 조달, 마이그레이션, 성숙도 계획에 활용할 수 있으며, 플랫폼 선택이 추적성과 증거 공유에 영향을 주는 위협 모델링 평가에도 유용합니다.
작성자 mukul975
detecting-living-off-the-land-with-lolbas는 Sysmon과 Windows Event Logs를 활용해 LOLBAS 남용을 탐지하도록 돕는 skill입니다. 프로세스 텔레메트리, 부모-자식 관계 맥락, Sigma 규칙, 그리고 트리아지·헌팅·룰 작성에 바로 쓸 수 있는 실전 가이드를 제공합니다. certutil, regsvr32, mshta, rundll32를 중심으로 Threat Modeling과 분석가 워크플로우에서 detecting-living-off-the-land-with-lolbas 활용을 지원합니다.
작성자 mukul975
Security Audit, 위협 헌팅, 사고 대응을 위한 detecting-living-off-the-land-attacks 스킬입니다. `certutil`, `mshta`, `rundll32`, `regsvr32` 같은 합법적 Windows 바이너리의 악용을 프로세스 생성, 명령줄, 부모-자식 관계 텔레메트리로 탐지합니다. 이 가이드는 Windows 전반의 하드닝이 아니라, 바로 적용 가능한 LOLBin 탐지 패턴에 초점을 맞춥니다.
작성자 mukul975
detecting-lateral-movement-in-network는 Windows 이벤트 로그, Zeek 텔레메트리, SMB, RDP, SIEM 상관분석을 활용해 침해 이후 기업 네트워크에서의 측면 이동을 탐지하는 데 도움이 됩니다. 위협 헌팅, 사고 대응, Security Audit 검토를 위한 detecting-lateral-movement-in-network에 유용하며, 실무적인 탐지 워크플로를 제공합니다.
작성자 mukul975
detecting-golden-ticket-forgery는 Windows 이벤트 ID 4769, RC4 다운그레이드 사용(0x17), 비정상적인 티켓 수명, 그리고 Splunk와 Elastic에서의 krbtgt 이상 징후를 분석해 Kerberos Golden Ticket 위조를 탐지합니다. Security Audit, 사고 조사, 위협 헌팅을 위해 실용적인 탐지 가이드를 제공합니다.
작성자 mukul975
detecting-dll-sideloading-attacks는 Security Audit, 위협 헌팅, 인시던트 대응 팀이 Sysmon, EDR, MDE, Splunk로 DLL 사이드로딩을 탐지하도록 돕습니다. 이 detecting-dll-sideloading-attacks 가이드에는 워크플로 노트, 헌팅 템플릿, 표준 매핑, 그리고 의심스러운 DLL 로드를 반복 가능한 탐지로 바꾸는 스크립트가 포함되어 있습니다.
작성자 mukul975
detecting-deepfake-audio-in-vishing-attacks는 보안 팀이 vishing, 사기, 사칭 사례에서 AI 생성 음성을 분석하는 데 도움을 줍니다. 스펙트럼 및 MFCC 기반 특징을 추출하고, 의심스러운 샘플에 점수를 매기며, 검토용 포렌식 스타일 보고서를 생성합니다. Security Audit와 사고 대응 워크플로에 적합합니다.
작성자 mukul975
detecting-credential-dumping-techniques 스킬은 Sysmon Event ID 10, Windows Security 로그, 그리고 SIEM 상관관계 규칙을 사용해 LSASS 접근, SAM 내보내기, NTDS.dit 탈취, comsvcs.dll MiniDump 악용을 탐지하는 데 도움을 줍니다. 위협 헌팅, 탐지 엔지니어링, Security Audit 워크플로우에 맞춰 설계되었습니다.
작성자 mukul975
detecting-attacks-on-historian-servers는 IT/OT 경계에서 OSIsoft PI, Ignition, Wonderware 같은 OT 히스토리안 서버의 의심스러운 활동을 탐지하는 데 도움을 줍니다. 인시던트 대응, 비인가 쿼리, 데이터 조작, API 오남용, 측면 이동 트리아지에 이 detecting-attacks-on-historian-servers 가이드를 활용하세요.
작성자 mukul975
detecting-api-enumeration-attacks는 Security Audit 팀이 순차적 ID, 404 급증, 권한 실패, 문서 탐색 경로를 분석해 API 프로빙, BOLA, IDOR를 탐지하도록 돕습니다. 로그 기반 탐지 가이드, 룰 초안 작성, API 남용 패턴의 실무 검토에 맞춰 설계되었습니다.
작성자 mukul975
correlating-threat-campaigns는 위협 인텔리전스 분석가가 사고, IOC, TTP를 캠페인 수준의 증거로 엮어내도록 돕습니다. 과거 사건을 비교하고, 강한 연관성과 약한 매칭을 구분하며, MISP, SIEM, CTI 보고를 위한 방어 가능한 클러스터링을 만드는 데 활용하세요.
작성자 mukul975
configuring-pfsense-firewall-rules 스킬은 pfSense 규칙을 설계해 세그먼테이션, NAT, VPN 접근, 트래픽 셰이핑을 구성하는 데 도움을 줍니다. LAN, DMZ, 게스트, IoT 구역의 방화벽 정책을 만들거나 점검할 때 유용하며, 설치, 사용법, Security Audit 워크플로에 대한 실무형 안내를 제공합니다.
작성자 mukul975
configuring-ldap-security-hardening은 보안 엔지니어와 감사자가 익명 바인드, 약한 서명, LDAPS 미구성, 채널 바인딩 누락 같은 LDAP 리스크를 점검하는 데 도움을 줍니다. 이 configuring-ldap-security-hardening 가이드를 활용해 참고 문서를 검토하고, Python 감사 헬퍼를 실행한 뒤, Security Audit에 바로 쓸 수 있는 실질적인 개선 권고안을 정리하세요.
작성자 mukul975
conducting-pass-the-ticket-attack은 Pass-the-Ticket 워크플로를 계획하고 문서화하기 위한 보안 감사 및 레드팀 스킬입니다. Kerberos 티켓을 검토하고, 탐지 신호를 매핑하며, conducting-pass-the-ticket-attack 스킬을 사용해 구조화된 검증 또는 보고 흐름을 만드는 데 도움이 됩니다.
작성자 mukul975
conducting-memory-forensics-with-volatility는 Volatility 3로 RAM 덤프를 분석해 주입된 코드, 수상한 프로세스, 네트워크 연결, 자격 증명 탈취, 숨겨진 커널 활동을 찾는 데 도움을 줍니다. Digital Forensics와 incident response 트리아지에 적합한 실용적인 conducting-memory-forensics-with-volatility 스킬입니다.
작성자 mukul975
공개 소스인 DNS, crt.sh, Shodan, GitHub, 유출 데이터 등을 활용해 수동 외부 풋프린팅, 공격 표면 매핑, 보안 감사 준비를 돕는 conducting-external-reconnaissance-with-osint 스킬입니다. 승인된 정찰 작업을 위해 설계되었으며, 명확한 범위 통제, 출처 분리, 실용적인 조사 결과를 중시합니다.
작성자 mukul975
허가받은 Active Directory 보안 감사 작업을 위한 DCSync를 활용한 도메인 지속성 가이드입니다. 포함된 스크립트, 참고 자료, 보고서 템플릿을 사용해 DCSync 권한, KRBTGT 노출, Golden Ticket 위험, 그리고 대응 절차를 점검하는 데 필요한 설치, 사용법, 워크플로 노트를 확인할 수 있습니다.
작성자 mukul975
conducting-api-security-testing는 권한을 부여받은 테스터가 OWASP API Security Top 10 워크플로를 활용해 REST, GraphQL, gRPC API의 인증, 인가, 속도 제한, 입력 검증, 비즈니스 로직 취약점을 점검할 수 있도록 돕습니다. 구조화된 증거 기반 API 보안 테스트와 보안 감사 검토에 적합합니다.