M

detecting-evasion-techniques-in-endpoint-logs

por mukul975

A skill detecting-evasion-techniques-in-endpoint-logs ajuda a caçar táticas de evasão de defesa em logs de endpoints Windows, incluindo limpeza de logs, timestomping, injeção de processo e desativação de ferramentas de segurança. Use-a para threat hunting, engenharia de detecção e triagem de incidentes com telemetria do Sysmon, do Windows Security ou de EDR.

Estrelas0
Favoritos0
Comentários0
Adicionado11 de mai. de 2026
CategoriaThreat Hunting
Comando de instalação
npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-evasion-techniques-in-endpoint-logs
Pontuação editorial

Esta skill alcança 84/100 e é uma boa candidata para a listagem do diretório. Ela oferece um caso de uso bem definido para evasão de defesa em TA0005, fluxos práticos para logs de endpoint e scripts/recursos de apoio que reduzem a tentativa e erro em comparação com um prompt genérico. Ainda assim, quem usa o diretório deve esperar alguma fricção na adoção, porque o repositório não mostra um comando de instalação em SKILL.md e o conteúdo pré-visualizado está um pouco fragmentado entre arquivos.

84/100
Pontos fortes
  • Gatilho claro para investigações de evasão de defesa em endpoint, com casos de uso explícitos para adulteração de logs, timestomping, injeção de processo e desativação de ferramentas de segurança.
  • O suporte operacional vai além de uma skill só de documentação: há fluxos de trabalho, referências e dois scripts para análise de logs de eventos do Windows / dados no estilo EVTX.
  • Bom valor para decisão de instalação, com mapeamentos sustentados por evidências para MITRE ATT&CK, Sigma, event IDs do Sysmon e padrões de detecção.
Pontos de atenção
  • Não há comando de instalação em SKILL.md, então os usuários talvez precisem inferir o setup e o comportamento de invocação.
  • A prévia sugere que o fluxo principal está distribuído em vários arquivos, o que pode tornar a primeira utilização mais lenta apesar do conteúdo amplo.
Visão geral

Visão geral da skill detecting-evasion-techniques-in-endpoint-logs

O que esta skill faz

A skill detecting-evasion-techniques-in-endpoint-logs ajuda você a caçar técnicas de evasão de defesa em telemetria de endpoints Windows, especialmente atividades da MITRE ATT&CK TA0005 como limpeza de logs, timestomping, injeção de processo e desativação de ferramentas de segurança. Ela é mais útil para analistas que precisam de um fluxo prático de detecção, e não apenas de uma lista de comandos suspeitos.

Quem deve instalar

Use a detecting-evasion-techniques-in-endpoint-logs skill se você faz threat hunting, detection engineering ou triagem de incidentes em logs de Sysmon, Windows Security ou EDR. Ela faz mais sentido quando você já tem dados de eventos de endpoint e quer transformar uma suspeita vaga em uma caça repetível.

O que a diferencia

Esta skill é baseada em IDs de evento concretos, padrões de consulta e templates de hunt, em vez de conselhos genéricos. O repositório inclui orientação de fluxo de trabalho, um template de detecção e exemplos baseados em scripts, o que torna a detecting-evasion-techniques-in-endpoint-logs skill bem mais acionável do que um prompt genérico para “encontrar atividade maliciosa”.

Como usar a skill detecting-evasion-techniques-in-endpoint-logs

Instale e confirme o escopo

Instale com npx skills add mukul975/Anthropic-Cybersecurity-Skills --skill detecting-evasion-techniques-in-endpoint-logs. Depois da instalação, confirme que a skill é ativada para solicitações de evasão de defesa em endpoints, e não para evasão de rede ou engenharia reversa de malware. Se o seu caso for sobre proxy, shaping de tráfego ou unpacking de payload, esta skill não é a opção certa.

Comece com as entradas certas

Para um bom detecting-evasion-techniques-in-endpoint-logs usage, informe:

  • fonte de log: Sysmon, Windows Security ou EDR
  • técnica-alvo: por exemplo T1070.001, T1055 ou T1562.001
  • janela de tempo: últimas 24 horas vs. 30–90 dias
  • restrições do ambiente: domínio, ruído de baseline, allowlists, ferramentas administrativas conhecidas

Entrada fraca: “encontre evasão.”
Entrada melhor: “Faça hunting de limpeza de logs T1070.001 em Sysmon e Security logs nos últimos 14 dias em 200 endpoints; priorize evidências que distingam manutenção administrativa de limpeza feita por atacante.”

Leia estes arquivos primeiro

Para o detecting-evasion-techniques-in-endpoint-logs guide mais rápido, leia:

  1. SKILL.md para escopo e gatilhos
  2. assets/template.md para o formato de saída do hunt
  3. references/api-reference.md para IDs de evento e padrões de detecção
  4. references/workflows.md para o fluxo de hunt e implantação
  5. references/standards.md para contexto de ATT&CK e Sigma

Use um fluxo de trabalho orientado a hunting

O detecting-evasion-techniques-in-endpoint-logs usage mais confiável é: escolha uma técnica, valide a cobertura dos logs, execute uma consulta estreita e depois faça a triagem. Comece com o template de hunt, mapeie a técnica para a fonte de eventos correta e só então amplie para telemetria adjacente, como árvores de processo ou mudanças de registro. Isso mantém os falsos positivos sob controle e facilita operacionalizar o resultado.

FAQ da skill detecting-evasion-techniques-in-endpoint-logs

Isso é principalmente para Threat Hunting?

Sim. detecting-evasion-techniques-in-endpoint-logs for Threat Hunting é o caso de uso mais claro, porque a skill foi construída em torno de buscas guiadas por hipótese, triagem e refinamento de regras. Ela também funciona para detection engineering quando você quer transformar achados de hunting em uma regra SIEM reutilizável.

Posso usar com um prompt genérico?

Pode, mas a skill é melhor quando você quer menos tentativa e erro. Um prompt genérico pode gerar orientações amplas; esta skill entrega entradas específicas por técnica, pistas de fonte de evento e um fluxo de trabalho prático que é mais fácil de reutilizar entre investigações.

Quais são os limites?

Ela é focada em telemetria de endpoint e em evasão de defesa centrada em Windows. Não espere que ela resolva evasão em camada de rede, forense de memória ou análise completa de malware. Se seus logs não incluem criação de processos, execução de scripts ou alterações de tempo de arquivo, o valor de detecção será limitado.

Ela é amigável para iniciantes?

Sim, desde que você já conheça os conceitos básicos de logging de endpoint. Iniciantes tiram mais proveito começando com uma técnica, uma fonte de dados e uma janela de tempo, em vez de tentar caçar todos os métodos de evasão de uma vez.

Como melhorar a skill detecting-evasion-techniques-in-endpoint-logs

Dê um contexto de hunting mais preciso

O maior ganho de qualidade vem de especificar a técnica, a plataforma e o ruído esperado. Por exemplo, mencione wevtutil cl, Clear-EventLog, Sysmon Event ID 2 ou comandos para desativar o Defender quando isso for relevante. Isso ajuda a detecting-evasion-techniques-in-endpoint-logs skill a gerar lógica de detecção precisa, em vez de linguagem de hunting ampla.

Inclua detalhes de baseline e exclusão

Se o seu ambiente tem scripts administrativos, ferramentas de imaging, tarefas de manutenção do EDR ou agentes de backup, diga isso logo no início. Falsos positivos costumam vir de manutenção legítima de logs ou operações de segurança, então o melhor resultado de detecting-evasion-techniques-in-endpoint-logs install é um prompt que já inclua comportamentos conhecidos e seguros para excluir.

Itere com base em evidências, não em suposições

Depois da primeira resposta, refine com os artefatos reais: IDs de evento, linhas de comando, imagens de origem/destino ou hosts barulhentos. Peça uma consulta mais estreita, uma checklist de triagem ou uma versão de maior sinal do hunt. Esse é o caminho mais rápido para melhorar o detecting-evasion-techniques-in-endpoint-logs usage sem expandir demais o escopo.

Avaliações e comentários

Ainda não há avaliações
Compartilhe sua avaliação
Faça login para deixar uma nota e um comentário sobre esta skill.
G
0/10000
Avaliações mais recentes
Salvando...