Detection Engineering

Detection Engineering taxonomy generated by the site skill importer.

4 개 스킬
M
detecting-privilege-escalation-attempts

작성자 mukul975

detecting-privilege-escalation-attempts는 Windows와 Linux에서 권한 상승을 추적하는 데 도움이 되며, 토큰 조작, UAC 우회, 따옴표가 없는 서비스 경로, 커널 익스플로잇, sudo/doas 오용까지 포함합니다. 실무적인 워크플로, 참고용 쿼리, 보조 스크립트가 필요한 위협 헌팅 팀을 위해 설계되었습니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
detecting-evasion-techniques-in-endpoint-logs

작성자 mukul975

detecting-evasion-techniques-in-endpoint-logs skill은 Windows endpoint 로그에서 방어 회피 행위를 추적하는 데 도움이 됩니다. 여기에는 로그 삭제, timestomping, process injection, 보안 도구 비활성화가 포함됩니다. Sysmon, Windows Security, 또는 EDR telemetry를 활용한 threat hunting, detection engineering, incident triage에 적합합니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
correlating-security-events-in-qradar

작성자 mukul975

correlating-security-events-in-qradar는 SOC 및 탐지 팀이 IBM QRadar의 오펀스와 AQL, 오펀스 컨텍스트, 사용자 정의 규칙, 참조 데이터를 연계해 분석하도록 돕습니다. 이 가이드를 사용하면 인시던트를 조사하고, 오탐을 줄이며, Incident Response를 위한 더 강력한 상관분석 로직을 구축할 수 있습니다.

Incident Response
즐겨찾기 0GitHub 0
M
building-detection-rule-with-splunk-spl

작성자 mukul975

building-detection-rule-with-splunk-spl은 SOC 분석가와 탐지 엔지니어가 위협 탐지, 튜닝, Security Audit 검토를 위한 Splunk SPL 상관 검색을 구축하도록 돕습니다. 탐지 요약을 MITRE 매핑, 보강, 검증 지침이 포함된 배포 가능한 규칙으로 바꾸는 데 활용할 수 있습니다.

Security Audit
즐겨찾기 0GitHub 0