Dns

Dns taxonomy generated by the site skill importer.

6 개 스킬
M
detecting-shadow-it-cloud-usage

작성자 mukul975

detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-exfiltration-over-dns-with-zeek

작성자 mukul975

detecting-exfiltration-over-dns-with-zeek는 Zeek `dns.log`에서 엔트로피가 높은 서브도메인, 긴 레이블, 비정상적인 쿼리량을 감지해 DNS 데이터 유출을 찾는 데 도움을 줍니다. 이 detecting-exfiltration-over-dns-with-zeek 스킬은 Zeek 필드 참고와 스크립트를 활용해 위협 헌팅, 트리아지, 반복 가능한 분석에 적합합니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
detecting-command-and-control-over-dns

작성자 mukul975

detecting-command-and-control-over-dns는 DNS를 통한 C2를 포착하기 위한 사이버 보안 skill로, 터널링, 비콘 통신, DGA 도메인, TXT/CNAME 악용을 포함합니다. 엔트로피 점검, 패시브 DNS 상관분석, Zeek 또는 Suricata 스타일의 탐지 워크플로를 통해 SOC 분석가, 위협 헌터, 보안 감사 업무를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0
M
conducting-external-reconnaissance-with-osint

작성자 mukul975

공개 소스인 DNS, crt.sh, Shodan, GitHub, 유출 데이터 등을 활용해 수동 외부 풋프린팅, 공격 표면 매핑, 보안 감사 준비를 돕는 conducting-external-reconnaissance-with-osint 스킬입니다. 승인된 정찰 작업을 위해 설계되었으며, 명확한 범위 통제, 출처 분리, 실용적인 조사 결과를 중시합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-network-traffic-of-malware

작성자 mukul975

analyzing-network-traffic-of-malware는 샌드박스 실행 결과나 사고 대응 과정에서 얻은 PCAP과 텔레메트리를 점검해 C2, 유출, 페이로드 다운로드, DNS 터널링, 탐지 아이디어를 찾는 데 도움을 줍니다. Security Audit와 악성코드 1차 분류에 실용적인 analyzing-network-traffic-of-malware 가이드입니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-dns-logs-for-exfiltration

작성자 mukul975

analyzing-dns-logs-for-exfiltration는 SOC 분석가가 SIEM 또는 Zeek 로그에서 DNS 터널링, DGA 유사 도메인, TXT 남용, 은밀한 C2 패턴을 탐지하도록 돕습니다. 엔트로피 분석, 쿼리량 이상 징후, 실전형 트리아지 가이드가 필요할 때 Security Audit 워크플로에 활용하세요.

Security Audit
즐겨찾기 0GitHub 0