Linux

Linux skills and workflows surfaced by the site skill importer.

29 skills
A
terminal-ops

bởi affaan-m

terminal-ops là một skill thực thi repo theo hướng ưu tiên bằng chứng cho công việc trong terminal. Hãy dùng nó để chạy lệnh, kiểm tra trạng thái git, gỡ lỗi CI hoặc build, và thực hiện các sửa đổi hẹp với bằng chứng rõ ràng về những gì đã thay đổi và những gì đã được xác minh. Hướng dẫn terminal-ops này giúp giảm đoán mò trong Code Editing và các thao tác với repo.

Code Editing
Yêu thích 0GitHub 156.3k
M
detecting-rootkit-activity

bởi mukul975

detecting-rootkit-activity là một skill Phân tích Phần mềm độc hại giúp tìm các dấu hiệu rootkit như tiến trình ẩn, system call bị hook, cấu trúc kernel bị sửa đổi, module ẩn và các dấu vết mạng bí mật. Skill này dùng đối chiếu đa nguồn và kiểm tra tính toàn vẹn để hỗ trợ xác thực các máy chủ đáng ngờ khi các công cụ tiêu chuẩn cho kết quả không nhất quán.

Malware Analysis
Yêu thích 0GitHub 6.2k
M
configuring-host-based-intrusion-detection

bởi mukul975

Hướng dẫn cấu hình phát hiện xâm nhập dựa trên host để thiết lập HIDS với Wazuh, OSSEC hoặc AIDE, nhằm giám sát tính toàn vẹn tệp, thay đổi hệ thống và bảo mật endpoint theo hướng tuân thủ cho các workflow Security Audit.

Security Audit
Yêu thích 0GitHub 6.1k
T
burpsuite-project-parser

bởi trailofbits

burpsuite-project-parser giúp tìm kiếm và trích xuất dữ liệu từ file dự án Burp Suite (.burp) bằng Burp Suite Professional và extension burpsuite-project-file-parser. Hãy dùng skill này để rà soát phát hiện kiểm tra bảo mật, lịch sử proxy, các mục site map, và tìm kiếm regex trên lưu lượng HTTP đã ghi lại.

Security Audit
Yêu thích 0GitHub 5k
O
using-tmux-for-interactive-commands

bởi obra

Kỹ năng sử dụng tmux cho lệnh tương tác giúp bạn chạy các công cụ CLI cần tương tác trong các phiên tmux tách rời. Hãy dùng khi làm việc với trình soạn thảo, REPL, `git rebase -i`, và các ứng dụng terminal khác cần nhập/xuất theo thời gian thực. Đây là hướng dẫn thực tiễn cho Workflow Automation khi bạn cần kiểm soát thao tác start, send, capture và stop.

Workflow Automation
Yêu thích 0GitHub 329
O
windows-vm

bởi obra

Dùng skill windows-vm để tạo, quản lý và SSH vào một VM Windows 11 không giao diện trong Docker với tăng tốc KVM. Skill này phù hợp cho tự động hóa desktop, cài đặt ứng dụng Windows và các workflow tác tử lặp lại khi bạn cần một môi trường Windows thật mà không phải dùng RDP thủ công.

Desktop Automation
Yêu thích 0GitHub 323
X
openclaw-secure-linux-cloud

bởi xixu-me

openclaw-secure-linux-cloud giúp bạn cài đặt và sử dụng OpenClaw an toàn trên máy chủ Linux trên cloud với cấu hình ưu tiên riêng tư, bind loopback, SSH tunneling, các đánh đổi giữa Tailscale và reverse proxy, cùng thiết lập mặc định chặt chẽ cho Podman, token auth, pairing, sandboxing và quyền công cụ.

Cloud Architecture
Yêu thích 0GitHub 6
X
secure-linux-web-hosting

bởi xixu-me

secure-linux-web-hosting hỗ trợ thiết lập hoặc rà soát web hosting trên Linux an toàn hơn, với hướng dẫn theo từng distro về định tuyến, tăng cường bảo mật SSH, thay đổi firewall, cấu hình Nginx cho site tĩnh hoặc reverse proxy, cấp HTTPS và quy trình ưu tiên kiểm tra trước khi triển khai Deployment.

Deployment
Yêu thích 0GitHub 6
K
pylabrobot

bởi K-Dense-AI

pylabrobot là một framework Python trung lập với phần cứng dành cho tự động hóa phòng thí nghiệm. Dùng skill pylabrobot để điều khiển máy xử lý chất lỏng, máy đọc plate, bơm, tủ ấm và máy ly tâm, quản lý bố trí deck, và mô phỏng protocol trước khi chạy thật. Phù hợp cho quy trình đa nhà cung cấp và tự động hóa có thể lặp lại.

Workflow Automation
Yêu thích 0GitHub 0
M
configuring-snort-ids-for-intrusion-detection

bởi mukul975

Kỹ năng configuring-snort-ids-for-intrusion-detection dành cho việc cài đặt, cấu hình, kiểm tra và tinh chỉnh Snort 3 IDS trên các phân đoạn mạng được ủy quyền. Bao gồm cách sử dụng thực tế, nạp rule, kiểm tra qua CLI, giảm cảnh báo giả và quy trình Security Audit.

Security Audit
Yêu thích 0GitHub 0
M
eradicating-malware-from-infected-systems

bởi mukul975

eradicating-malware-from-infected-systems là một kỹ năng ứng phó sự cố an ninh mạng để loại bỏ malware, backdoor và các cơ chế bám trụ sau khi đã cô lập. Kỹ năng này bao gồm hướng dẫn quy trình, các tệp tham chiếu và script cho việc dọn dẹp trên Windows và Linux, xoay vòng thông tin đăng nhập, khắc phục nguyên nhân gốc và xác minh kết quả.

Incident Response
Yêu thích 0GitHub 0
M
detecting-privilege-escalation-attempts

bởi mukul975

detecting-privilege-escalation-attempts giúp săn tìm leo thang đặc quyền trên Windows và Linux, bao gồm thao túng token, UAC bypass, đường dẫn dịch vụ không được đặt trong dấu ngoặc kép, khai thác kernel và lạm dụng sudo/doas. Phù hợp cho các đội threat hunting cần một quy trình thực chiến, truy vấn tham chiếu và script hỗ trợ.

Threat Hunting
Yêu thích 0GitHub 0
M
detecting-port-scanning-with-fail2ban

bởi mukul975

detecting-port-scanning-with-fail2ban giúp cấu hình Fail2ban để phát hiện quét cổng, các попыт thử brute force SSH và hoạt động do thám, sau đó chặn các IP đáng ngờ và cảnh báo cho đội ngũ an ninh. Skill này phù hợp với các workflow tăng cường bảo mật và phát hiện quét cổng trong quy trình Security Audit, với hướng dẫn thực tiễn về log, jail, filter và tinh chỉnh an toàn.

Security Audit
Yêu thích 0GitHub 0
M
analyzing-memory-dumps-with-volatility

bởi mukul975

analyzing-memory-dumps-with-volatility là một skill Volatility 3 dành cho phân tích bộ nhớ (memory forensics), sàng lọc mã độc, rà soát process ẩn, injection, hoạt động mạng và thông tin đăng nhập trong RAM dump trên Windows, Linux hoặc macOS. Hãy dùng nó khi bạn cần một hướng dẫn phân tích memory dumps với Volatility có thể lặp lại cho ứng phó sự cố và phân tích mã độc.

Malware Analysis
Yêu thích 0GitHub 0
M
analyzing-linux-kernel-rootkits

bởi mukul975

analyzing-linux-kernel-rootkits giúp các quy trình DFIR và săn lùng mối đe dọa phát hiện rootkit kernel Linux bằng các kiểm tra cross-view với Volatility3, quét rkhunter, và phân tích /proc so với /sys để tìm module ẩn, syscall bị hook, và cấu trúc kernel bị can thiệp. Đây là một hướng dẫn phân tích analyzing-linux-kernel-rootkits thực dụng cho sàng lọc pháp chứng ban đầu.

Digital Forensics
Yêu thích 0GitHub 0
M
analyzing-linux-elf-malware

bởi mukul975

analyzing-linux-elf-malware giúp phân tích các tệp nhị phân ELF Linux đáng ngờ phục vụ phân tích mã độc, với hướng dẫn kiểm tra kiến trúc, strings, imports, sàng lọc tĩnh và nhận diện sớm các dấu hiệu botnet, miner, rootkit, ransomware và mối đe dọa trong container.

Malware Analysis
Yêu thích 0GitHub 0
M
detecting-container-escape-attempts

bởi mukul975

detecting-container-escape-attempts giúp điều tra, phát hiện và phân loại tín hiệu thoát container trong Docker và Kubernetes. Hãy dùng hướng dẫn detecting-container-escape-attempts này cho việc phân loại sự cố, nhận diện vector thoát, diễn giải cảnh báo và quy trình phản ứng dựa trên bằng chứng từ Falco, Sysdig, auditd và kiểm tra container.

Incident Triage
Yêu thích 0GitHub 0
M
deploying-osquery-for-endpoint-monitoring

bởi mukul975

Hướng dẫn deploying-osquery-for-endpoint-monitoring về cách triển khai và cấu hình osquery để quan sát endpoint, giám sát trên toàn bộ đội máy, và hunting mối đe dọa dựa trên SQL. Dùng tài liệu này để lên kế hoạch cài đặt, đọc quy trình làm việc và tài liệu tham chiếu API, đồng thời vận hành các truy vấn theo lịch, thu thập log, và rà soát tập trung trên các endpoint Windows, macOS và Linux.

Monitoring
Yêu thích 0GitHub 0
M
deploying-edr-agent-with-crowdstrike

bởi mukul975

deploying-edr-agent-with-crowdstrike giúp lập kế hoạch, cài đặt và xác minh việc triển khai CrowdStrike Falcon sensor trên các endpoint Windows, macOS và Linux. Dùng skill deploying-edr-agent-with-crowdstrike này để nhận hướng dẫn cài đặt, thiết lập policy, tích hợp telemetry với SIEM và chuẩn bị cho Incident Response.

Incident Response
Yêu thích 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

bởi mukul975

building-c2-infrastructure-with-sliver-framework giúp các nhóm red team được ủy quyền và công việc kiểm tra an ninh lập kế hoạch, cài đặt và sử dụng hạ tầng C2 dựa trên Sliver với redirector, listener HTTPS, quyền truy cập cho operator và các kiểm tra độ bền. Nội dung bao gồm một hướng dẫn thực hành, các tệp workflow và script trong repo để triển khai và xác thực.

Security Audit
Yêu thích 0GitHub 0
M
analyzing-persistence-mechanisms-in-linux

bởi mukul975

Kỹ năng phân tích cơ chế bám trụ trong Linux giúp điều tra các dấu hiệu bám trụ sau khi hệ thống bị xâm nhập, bao gồm các tác vụ crontab, unit systemd, lạm dụng LD_PRELOAD, thay đổi hồ sơ shell và backdoor qua SSH authorized_keys. Kỹ năng này được thiết kế cho quy trình ứng phó sự cố, săn tìm mối đe dọa và kiểm tra an ninh, với auditd và các bước kiểm tra toàn vẹn tệp.

Security Audit
Yêu thích 0GitHub 0
M
analyzing-linux-system-artifacts

bởi mukul975

analyzing-linux-system-artifacts giúp điều tra máy chủ Linux bị nghi xâm nhập bằng cách rà soát log xác thực, shell history, cron jobs, dịch vụ systemd, SSH keys và các điểm bám trụ khác. Dùng hướng dẫn analyzing-linux-system-artifacts này cho Security Audit, ứng phó sự cố và sàng lọc pháp chứng. Nội dung có cả hướng dẫn cài đặt và cách sử dụng thực tế.

Security Audit
Yêu thích 0GitHub 0
M
analyzing-linux-audit-logs-for-intrusion

bởi mukul975

analyzing-linux-audit-logs-for-intrusion là một kỹ năng ứng phó sự cố trên Linux dành cho việc rà soát auditd, giúp bạn phát hiện đăng nhập đáng ngờ, leo thang đặc quyền, chỉnh sửa tệp và dấu hiệu xâm nhập máy chủ bằng `ausearch`, `aureport` và `auditctl`.

Incident Triage
Yêu thích 0GitHub 0
M
analyzing-docker-container-forensics

bởi mukul975

analyzing-docker-container-forensics giúp điều tra các Docker container bị xâm nhập bằng cách phân tích image, layer, volume, log và các artifact lúc chạy để xác định hoạt động độc hại và bảo toàn bằng chứng. Hãy dùng skill analyzing-docker-container-forensics này cho kiểm toán bảo mật, rà soát sự cố hoặc đánh giá tăng cường bảo vệ container.

Security Audit
Yêu thích 0GitHub 0
Linux