Kỹ năng mới

Những kỹ năng mới nhất được xuất bản trên thư mục, sắp xếp theo ngày xuất bản và các tín hiệu độ nổi bật bổ sung.

200 skills
M
hunting-advanced-persistent-threats

bởi mukul975

hunting-advanced-persistent-threats là một kỹ năng săn tìm mối đe dọa để phát hiện hoạt động kiểu APT trên telemetry từ endpoint, mạng và bộ nhớ. Kỹ năng này giúp nhà phân tích xây dựng các lượt săn dựa trên giả thuyết, ánh xạ phát hiện với MITRE ATT&CK, và biến threat intel thành các truy vấn cùng bước điều tra thực tế thay vì chỉ tìm kiếm rời rạc, tùy hứng.

Threat Hunting
Yêu thích 0GitHub 0
M
generating-threat-intelligence-reports

bởi mukul975

Kỹ năng generating-threat-intelligence-reports biến dữ liệu mạng đã phân tích thành các báo cáo threat intelligence chiến lược, vận hành, chiến thuật hoặc flash dành cho lãnh đạo, đội SOC, phụ trách IR và nhà phân tích. Kỹ năng này hỗ trợ finished intelligence, ngôn ngữ thể hiện mức độ tin cậy, xử lý TLP và các khuyến nghị rõ ràng cho Report Writing.

Report Writing
Yêu thích 0GitHub 0
M
extracting-windows-event-logs-artifacts

bởi mukul975

extracting-windows-event-logs-artifacts giúp bạn trích xuất, phân tích cú pháp và phân tích Windows Event Logs (EVTX) cho điều tra số, ứng phó sự cố và săn tìm mối đe dọa. Skill này hỗ trợ rà soát có cấu trúc các sự kiện đăng nhập, tạo tiến trình, cài dịch vụ, tác vụ theo lịch, thay đổi đặc quyền và xóa log bằng Chainsaw, Hayabusa và EvtxECmd.

Digital Forensics
Yêu thích 0GitHub 0
M
extracting-memory-artifacts-with-rekall

bởi mukul975

Hướng dẫn extracting-memory-artifacts-with-rekall để phân tích ảnh bộ nhớ Windows bằng Rekall. Tìm hiểu cách cài đặt và các mẫu sử dụng để phát hiện tiến trình ẩn, mã bị chèn, VAD đáng ngờ, DLL đã nạp và hoạt động mạng phục vụ Digital Forensics.

Digital Forensics
Yêu thích 0GitHub 0
M
extracting-credentials-from-memory-dump

bởi mukul975

Kỹ năng extracting-credentials-from-memory-dump hỗ trợ phân tích các memory dump của Windows để tìm NTLM hash, LSA secret, dữ liệu Kerberos và token bằng quy trình Volatility 3 và pypykatz. Kỹ năng này phù hợp cho Digital Forensics và ứng phó sự cố khi bạn cần bằng chứng có thể bảo vệ được, đánh giá mức độ ảnh hưởng tới tài khoản và hướng dẫn khắc phục từ một dump hợp lệ.

Digital Forensics
Yêu thích 0GitHub 0
M
extracting-iocs-from-malware-samples

bởi mukul975

Hướng dẫn skill extracting-iocs-from-malware-samples cho phân tích malware: trích xuất hash, IP, domain, URL, artifact trên host và tín hiệu xác thực từ mẫu để phục vụ threat intel và phát hiện.

Malware Analysis
Yêu thích 0GitHub 0
M
extracting-config-from-agent-tesla-rat

bởi mukul975

Kỹ năng extracting-config-from-agent-tesla-rat dành cho Phân tích mã độc: trích xuất cấu hình Agent Tesla .NET, thông tin đăng nhập SMTP/FTP/Telegram, thiết lập keylogger và các endpoint C2 theo quy trình có thể lặp lại.

Malware Analysis
Yêu thích 0GitHub 0
M
extracting-browser-history-artifacts

bởi mukul975

extracting-browser-history-artifacts là một kỹ năng Digital Forensics dùng để trích xuất lịch sử duyệt web, cookie, cache, lượt tải xuống và dấu trang từ Chrome, Firefox và Edge. Hãy dùng nó để chuyển các tệp hồ sơ trình duyệt thành chứng cứ sẵn sàng cho mốc thời gian, với quy trình hướng dẫn có thể lặp lại và bám sát từng vụ việc.

Digital Forensics
Yêu thích 0GitHub 0
M
exploiting-server-side-request-forgery

bởi mukul975

Kỹ năng exploiting-server-side-request-forgery giúp đánh giá các tính năng dễ dính SSRF trên mục tiêu web đã được ủy quyền, bao gồm bộ lấy URL, webhook, công cụ xem trước và truy cập metadata của cloud. Kỹ năng này cung cấp quy trình hướng dẫn để phát hiện, thử kỹ thuật vượt qua chặn, thăm dò dịch vụ nội bộ và xác thực Security Audit.

Security Audit
Yêu thích 0GitHub 0
M
exploiting-race-condition-vulnerabilities

bởi mukul975

Skill exploiting-race-condition-vulnerabilities giúp chuyên viên kiểm thử bảo mật kiểm tra ứng dụng web để phát hiện lỗi TOCTOU, giao dịch trùng lặp và vượt giới hạn bằng các yêu cầu đồng thời kiểu Turbo Intruder. Nội dung bao gồm hướng dẫn cài đặt, quy trình làm việc và cách sử dụng cho các đánh giá được ủy quyền.

Security Audit
Yêu thích 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

bởi mukul975

Kỹ năng exploiting-nopac-cve-2021-42278-42287 là một hướng dẫn thực hành để đánh giá chuỗi noPac (CVE-2021-42278 và CVE-2021-42287) trong Active Directory. Kỹ năng này giúp người làm red team được ủy quyền và người dùng Security Audit kiểm tra điều kiện tiên quyết, rà soát các tệp quy trình và ghi nhận khả năng khai thác với ít phỏng đoán hơn.

Security Audit
Yêu thích 0GitHub 0
M
exploiting-kerberoasting-with-impacket

bởi mukul975

exploiting-kerberoasting-with-impacket giúp người kiểm thử được ủy quyền lập kế hoạch Kerberoasting bằng `GetUserSPNs.py` của Impacket, từ liệt kê SPN đến trích xuất ticket TGS, bẻ khóa ngoại tuyến và báo cáo có xét đến khả năng bị phát hiện. Hãy dùng hướng dẫn exploiting-kerberoasting-with-impacket này cho quy trình kiểm thử xâm nhập với ngữ cảnh cài đặt và sử dụng rõ ràng.

Penetration Testing
Yêu thích 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

bởi mukul975

Skill khai thác tấn công nhầm lẫn thuật toán JWT giúp quy trình Security Audit kiểm thử nhầm lẫn thuật toán JWT, bao gồm hạ cấp RS256 sang HS256, vượt qua `alg:none`, và các mánh header như `kid`/`jku`/`x5u`. Skill này đi kèm một hướng dẫn thực hành, ví dụ tham chiếu và một script để xác thực lặp lại một cách nhất quán.

Security Audit
Yêu thích 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

bởi mukul975

Kỹ năng khai thác lưu trữ dữ liệu không an toàn trên mobile giúp đánh giá và trích xuất bằng chứng từ bộ nhớ cục bộ kém an toàn trong ứng dụng Android và iOS. Kỹ năng này bao phủ SharedPreferences, cơ sở dữ liệu SQLite, file plist, file có thể đọc công khai, rò rỉ qua bản sao lưu, và cách xử lý yếu keychain/keystore trong các workflow pentest mobile và Security Audit.

Security Audit
Yêu thích 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

bởi mukul975

exploiting-idor-vulnerabilities hỗ trợ các cuộc kiểm tra an ninh được cấp phép nhằm phát hiện lỗ hổng Insecure Direct Object Reference trên API, ứng dụng web và hệ thống đa thuê bao, với các kiểm tra xuyên phiên, ánh xạ đối tượng và xác minh đọc/ghi.

Security Audit
Yêu thích 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

bởi mukul975

exploiting-excessive-data-exposure-in-api giúp các nhóm kiểm toán bảo mật kiểm tra phản hồi API để phát hiện các trường bị chia sẻ quá mức, bao gồm PII, bí mật, ID nội bộ và dữ liệu debug. Skill này cung cấp một quy trình làm việc tập trung, các mẫu tham chiếu và logic phân tích để so sánh dữ liệu trả về với schema và vai trò kỳ vọng.

Security Audit
Yêu thích 0GitHub 0
M
exploiting-constrained-delegation-abuse

bởi mukul975

Skill exploiting-constrained-delegation-abuse hướng dẫn kiểm thử có ủy quyền trên Active Directory đối với việc lạm dụng Kerberos constrained delegation. Nội dung bao gồm bước liệt kê, yêu cầu vé S4U2self và S4U2proxy, cùng các hướng đi thực tế để di chuyển ngang hoặc leo thang đặc quyền. Phù hợp khi bạn cần một hướng dẫn lặp lại được cho pentest, chứ không phải một tổng quan chung về Kerberos.

Penetration Testing
Yêu thích 0GitHub 0
M
exploiting-api-injection-vulnerabilities

bởi mukul975

Kỹ năng exploiting-api-injection-vulnerabilities dành cho các nhóm Security Audit kiểm thử API về SQL injection, NoSQL injection, command injection, LDAP injection và SSRF trên tham số, header và nội dung request body. Hướng dẫn này giúp bạn nhận diện input rủi ro, so sánh phản hồi cơ sở và xác thực xem các tương tác với backend có thể bị chèn payload hay không.

Security Audit
Yêu thích 0GitHub 0
M
executing-red-team-exercise

bởi mukul975

executing-red-team-exercise là một skill an ninh mạng để lập kế hoạch và theo dõi các bài red team sát thực tế. Skill này hỗ trợ mô phỏng đối thủ trên các giai đoạn trinh sát, chọn kỹ thuật, thực thi và rà soát khoảng trống phát hiện, nên rất hữu ích cho công việc Security Audit và các đánh giá bám sát ATT&CK.

Security Audit
Yêu thích 0GitHub 0
M
evaluating-threat-intelligence-platforms

bởi mukul975

evaluating-threat-intelligence-platforms giúp bạn so sánh các sản phẩm TIP theo khả năng nạp feed, hỗ trợ STIX/TAXII, tự động hóa, quy trình làm việc của nhà phân tích, tích hợp và tổng chi phí sở hữu. Hãy dùng hướng dẫn evaluating-threat-intelligence-platforms này cho mua sắm, di chuyển nền tảng hoặc lập kế hoạch trưởng thành, bao gồm cả evaluating-threat-intelligence-platforms cho Threat Modeling khi lựa chọn nền tảng ảnh hưởng đến khả năng truy vết và chia sẻ bằng chứng.

Threat Modeling
Yêu thích 0GitHub 0
M
eradicating-malware-from-infected-systems

bởi mukul975

eradicating-malware-from-infected-systems là một kỹ năng ứng phó sự cố an ninh mạng để loại bỏ malware, backdoor và các cơ chế bám trụ sau khi đã cô lập. Kỹ năng này bao gồm hướng dẫn quy trình, các tệp tham chiếu và script cho việc dọn dẹp trên Windows và Linux, xoay vòng thông tin đăng nhập, khắc phục nguyên nhân gốc và xác minh kết quả.

Incident Response
Yêu thích 0GitHub 0
M
detecting-wmi-persistence

bởi mukul975

Skill detecting-wmi-persistence giúp các chuyên gia săn tìm mối đe doạ và analyst DFIR phát hiện cơ chế tồn tại bền bỉ qua WMI event subscription trong telemetry Windows bằng Sysmon Event IDs 19, 20 và 21. Dùng nó để nhận diện hoạt động độc hại của EventFilter, EventConsumer và FilterToConsumerBinding, xác thực phát hiện và phân tách persistence của kẻ tấn công với tự động hoá quản trị hợp lệ.

Threat Hunting
Yêu thích 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

bởi mukul975

Kỹ năng phát hiện tấn công chuỗi cung ứng trong CI/CD dành cho việc kiểm tra GitHub Actions và cấu hình CI/CD. Kỹ năng này giúp phát hiện action chưa ghim phiên bản, chèn script, nhầm lẫn phụ thuộc, lộ bí mật và quyền hạn rủi ro trong các quy trình Security Audit. Dùng nó để rà soát một repo, file workflow hoặc thay đổi pipeline đáng ngờ, kèm phát hiện và cách khắc phục rõ ràng.

Security Audit
Yêu thích 0GitHub 0
M
detecting-stuxnet-style-attacks

bởi mukul975

Skill detecting-stuxnet-style-attacks giúp đội phòng thủ phát hiện các mẫu xâm nhập OT và ICS kiểu Stuxnet, bao gồm sửa đổi logic PLC, giả mạo dữ liệu cảm biến, chiếm quyền máy trạm kỹ sư và di chuyển ngang từ IT sang OT. Hãy dùng skill này cho săn lùng mối đe dọa, phân loại sự cố và giám sát tính toàn vẹn quy trình bằng bằng chứng từ giao thức, máy chủ và tiến trình.

Threat Hunting
Yêu thích 0GitHub 0

Cách dùng trang kỹ năng agent mới

Trang này dành cho những ai đang tìm kỹ năng agent mới, các kỹ năng agent mới nhất và những quy trình làm việc vừa được thêm vào nhưng có thể vẫn chưa được nhiều người biết đến.

Theo dõi các bổ sung gần đây

Các kỹ năng agent mới được sắp xếp ưu tiên theo ngày xuất bản, giúp bạn dễ nhận ra nội dung nào vừa được thêm gần đây nhất.

Nắm bắt sớm các quy trình mới nổi

Hãy dùng trang này khi bạn muốn tìm ý tưởng mới, quy trình thử nghiệm hoặc các kỹ năng vừa được thêm vào mà có thể chưa xuất hiện trong bảng xếp hạng nổi bật.

Tiếp tục khám phá trong các trang danh mục

Sau khi tìm thấy một kỹ năng mới đáng chú ý, hãy mở trang danh mục của nó để so sánh với các kỹ năng tương tự đang giải quyết cùng một vấn đề.

Câu hỏi về kỹ năng agent mới

Các câu trả lời này giải thích trang mới khác gì so với trang chủ và trang nổi bật.

Dùng kỹ năng mới để khám phá những gì đang thay đổi

Hãy xem các bổ sung mới nhất trước, rồi so sánh chúng với các kỹ năng nổi bật và các trang danh mục để quyết định đâu là thứ đáng để bạn dành thời gian.