Network Security

Network Security taxonomy generated by the site skill importer.

18 개 스킬
M
detecting-shadow-it-cloud-usage

작성자 mukul975

detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.

Security Audit
즐겨찾기 0GitHub 6.2k
M
detecting-network-anomalies-with-zeek

작성자 mukul975

detecting-network-anomalies-with-zeek skill은 Zeek를 활용해 수동 네트워크 모니터링을 배포하고, 구조화된 로그를 검토하며, 비콘 통신, DNS 터널링, 비정상적인 프로토콜 활동을 위한 맞춤 탐지를 구축하는 데 도움을 줍니다. 위협 헌팅, 사고 대응, SIEM 연동용 네트워크 메타데이터, Security Audit 워크플로에 적합하며, 인라인 차단용은 아닙니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
detecting-beaconing-patterns-with-zeek

작성자 mukul975

detecting-beaconing-patterns-with-zeek은 Zeek `conn.log`의 간격을 분석해 C2형 비컨ing을 탐지하는 데 도움을 줍니다. ZAT를 사용해 흐름을 출발지, 목적지, 포트별로 그룹화하고, 통계적 검증을 통해 지터가 낮은 패턴에 점수를 매깁니다. SOC, 위협 헌팅, 사고 대응, 그리고 Security Audit 워크플로에서 detecting-beaconing-patterns-with-zeek를 활용하려는 경우에 적합합니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
configuring-aws-verified-access-for-ztna

작성자 mukul975

configuring-aws-verified-access-for-ztna 스킬은 VPN 없이 동작하는 제로 트러스트 네트워크 액세스(ZTNA)를 위해 AWS Verified Access를 설계하고 구성하는 데 도움을 줍니다. Cedar를 사용한 신원 및 디바이스 상태 검사까지 포함해 접근 제어 계획, 신뢰 제공자 설정, 그룹 정책, 엔드포인트 구성을 안내합니다. 이 configuring-aws-verified-access-for-ztna 가이드는 설치 판단과 실제 도입 검토에 필요한 핵심 내용을 제공합니다.

Access Control
즐겨찾기 0GitHub 6.1k
M
analyzing-ransomware-network-indicators

작성자 mukul975

analyzing-ransomware-network-indicators는 Zeek conn.log와 NetFlow를 분석해 C2 비콘 통신, TOR 종료 노드, 데이터 유출, 수상한 DNS를 찾아 Security Audit와 사고 대응을 지원합니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
security

작성자 markdown-viewer

security skill은 AWS 스텐실을 사용해 PlantUML 보안 아키텍처 다이어그램을 만듭니다. IAM, 암호화, 방화벽, 컴플라이언스, 위협 탐지에 적합합니다. IAM 흐름, 제로 트러스트 설계, 암호화 파이프라인, Security Audit 다이어그램, 검토용 문서화에 활용하세요. 일반적인 클라우드 인프라나 범용 UML 모델링 용도는 아닙니다.

Security Audit
즐겨찾기 0GitHub 1.1k
M
hunting-advanced-persistent-threats

작성자 mukul975

hunting-advanced-persistent-threats는 엔드포인트, 네트워크, 메모리 텔레메트리 전반에서 APT 유형의 활동을 탐지하기 위한 위협 헌팅 기술입니다. 분석가가 가설 기반 헌트를 설계하고, 결과를 MITRE ATT&CK에 매핑하며, 위협 인텔을 즉흥적인 검색이 아닌 실무형 쿼리와 조사 단계로 전환하도록 돕습니다.

Threat Hunting
즐겨찾기 0GitHub 0
M
detecting-port-scanning-with-fail2ban

작성자 mukul975

detecting-port-scanning-with-fail2ban는 Fail2ban을 설정해 포트 스캔, SSH 무차별 대입 시도, 정찰 행위를 탐지하고, 의심스러운 IP를 차단한 뒤 보안 팀에 알리도록 돕습니다. 이 스킬은 Security Audit 워크플로우에서 하드닝과 detecting-port-scanning-with-fail2ban에 적합하며, 로그, jail, 필터, 안전한 튜닝에 대한 실무 중심 가이드를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-arp-poisoning-in-network-traffic

작성자 mukul975

detecting-arp-poisoning-in-network-traffic은 ARPWatch, Dynamic ARP Inspection, Wireshark, Python 검사를 활용해 실시간 트래픽이나 PCAP에서 ARP 스푸핑을 탐지하는 데 도움이 됩니다. 사고 대응, SOC 선별 대응, 그리고 IP-MAC 변경, gratuitous ARP, MITM 징후를 반복적으로 분석하는 용도로 설계되었습니다.

Incident Response
즐겨찾기 0GitHub 0
M
detecting-lateral-movement-in-network

작성자 mukul975

detecting-lateral-movement-in-network는 Windows 이벤트 로그, Zeek 텔레메트리, SMB, RDP, SIEM 상관분석을 활용해 침해 이후 기업 네트워크에서의 측면 이동을 탐지하는 데 도움이 됩니다. 위협 헌팅, 사고 대응, Security Audit 검토를 위한 detecting-lateral-movement-in-network에 유용하며, 실무적인 탐지 워크플로를 제공합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-cryptomining-in-cloud

작성자 mukul975

detecting-cryptomining-in-cloud는 보안 팀이 클라우드 워크로드에서 무단 암호화폐 채굴을 탐지할 수 있도록 돕습니다. 비용 급증, 채굴 포트 트래픽, GuardDuty crypto 탐지 결과, 런타임 프로세스 증거를 상호 연관 분석해 의심 신호를 찾아냅니다. 트리아지, 탐지 엔지니어링, Security Audit 워크플로에서 detecting-cryptomining-in-cloud를 사용할 때 적합합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-command-and-control-over-dns

작성자 mukul975

detecting-command-and-control-over-dns는 DNS를 통한 C2를 포착하기 위한 사이버 보안 skill로, 터널링, 비콘 통신, DGA 도메인, TXT/CNAME 악용을 포함합니다. 엔트로피 점검, 패시브 DNS 상관분석, Zeek 또는 Suricata 스타일의 탐지 워크플로를 통해 SOC 분석가, 위협 헌터, 보안 감사 업무를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0
M
detecting-attacks-on-scada-systems

작성자 mukul975

detecting-attacks-on-scada-systems는 SCADA 및 OT/ICS 환경에서 공격을 찾아내는 사이버 보안 스킬입니다. 산업용 프로토콜 오용, 무단 PLC 명령, HMI 침해, historian 변조, 서비스 거부 공격을 분석하는 데 도움을 주며, 사고 대응과 탐지 검증을 위한 실용적인 가이드를 제공합니다.

Incident Response
즐겨찾기 0GitHub 0
M
configuring-suricata-for-network-monitoring

작성자 mukul975

configuring-suricata-for-network-monitoring 스킬은 Suricata를 IDS/IPS 모니터링, EVE JSON 로깅, 룰 관리, SIEM 연동용 출력에 맞게 배포하고 조정하는 데 도움을 줍니다. 보안 감사 업무에서 실무형 설정, 검증, 오탐 감소가 필요할 때 적합합니다.

Security Audit
즐겨찾기 0GitHub 0
M
configuring-ldap-security-hardening

작성자 mukul975

configuring-ldap-security-hardening은 보안 엔지니어와 감사자가 익명 바인드, 약한 서명, LDAPS 미구성, 채널 바인딩 누락 같은 LDAP 리스크를 점검하는 데 도움을 줍니다. 이 configuring-ldap-security-hardening 가이드를 활용해 참고 문서를 검토하고, Python 감사 헬퍼를 실행한 뒤, Security Audit에 바로 쓸 수 있는 실질적인 개선 권고안을 정리하세요.

Security Audit
즐겨찾기 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

작성자 mukul975

building-c2-infrastructure-with-sliver-framework는 승인된 레드팀 및 보안 감사 업무에서 Sliver 기반 C2 인프라를 계획, 설치, 운영하는 데 도움을 줍니다. redirector, HTTPS listener, 오퍼레이터 접근, 복원력 점검까지 다루며, 배포와 검증에 바로 쓸 수 있는 실용 가이드, 워크플로 파일, 저장소 스크립트를 포함합니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-network-traffic-of-malware

작성자 mukul975

analyzing-network-traffic-of-malware는 샌드박스 실행 결과나 사고 대응 과정에서 얻은 PCAP과 텔레메트리를 점검해 C2, 유출, 페이로드 다운로드, DNS 터널링, 탐지 아이디어를 찾는 데 도움을 줍니다. Security Audit와 악성코드 1차 분류에 실용적인 analyzing-network-traffic-of-malware 가이드입니다.

Security Audit
즐겨찾기 0GitHub 0
M
analyzing-command-and-control-communication

작성자 mukul975

analyzing-command-and-control-communication은 악성코드 C2 트래픽을 분석해 비컨 패턴을 식별하고, 명령을 디코딩하며, 인프라를 매핑하고, PCAP 기반 증거와 실용적인 워크플로 가이드를 바탕으로 Security Audit, 위협 헌팅, 악성코드 분류를 지원합니다.

Security Audit
즐겨찾기 0GitHub 0