작성자 mukul975
detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.
작성자 mukul975
detecting-shadow-it-cloud-usage는 프록시 로그, DNS 쿼리, netflow에서 승인되지 않은 SaaS 및 클라우드 사용을 식별하는 데 도움을 줍니다. 도메인을 분류하고 승인 목록과 비교하며, detecting-shadow-it-cloud-usage 스킬 가이드의 구조화된 증거를 바탕으로 보안 감사 워크플로를 지원합니다.
작성자 mukul975
detecting-business-email-compromise skill은 분석가, SOC 팀, 인시던트 대응자가 이메일 헤더 점검, 사회공학 징후, 탐지 로직, 대응 중심 워크플로를 활용해 BEC 시도를 식별하도록 돕습니다. 분류, 검증, 차단을 위한 실용적인 detecting-business-email-compromise 가이드로 활용하세요.
작성자 mukul975
detecting-beaconing-patterns-with-zeek은 Zeek `conn.log`의 간격을 분석해 C2형 비컨ing을 탐지하는 데 도움을 줍니다. ZAT를 사용해 흐름을 출발지, 목적지, 포트별로 그룹화하고, 통계적 검증을 통해 지터가 낮은 패턴에 점수를 매깁니다. SOC, 위협 헌팅, 사고 대응, 그리고 Security Audit 워크플로에서 detecting-beaconing-patterns-with-zeek를 활용하려는 경우에 적합합니다.
작성자 mukul975
Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.
작성자 mukul975
GitHub Actions와 CI/CD 설정을 감사하는 detecting-supply-chain-attacks-in-ci-cd 스킬입니다. 고정되지 않은 actions, 스크립트 주입, dependency confusion, 비밀 정보 노출, 위험한 권한 설정을 찾아 Security Audit 워크플로우에 활용할 수 있습니다. 저장소, 워크플로 파일, 의심스러운 파이프라인 변경을 검토할 때 명확한 발견 사항과 수정 권고를 제공합니다.
작성자 mukul975
analyzing-network-traffic-for-incidents는 사고 대응 담당자가 PCAP, 플로우 로그, 패킷 캡처를 분석해 C2, 측면 이동, 유출, 침투 시도를 확인하도록 돕습니다. Wireshark, Zeek, NetFlow 스타일 조사에 맞춰 설계된 analyzing-network-traffic-for-incidents 기반 Incident Response 분석용 도구입니다.