M
exploiting-excessive-data-exposure-in-api
作者 mukul975
exploiting-excessive-data-exposure-in-api 可協助資安稽核團隊檢視 API 回應中是否有過度揭露的欄位,包括個資、機密、內部 ID 與除錯資料。它提供聚焦的工作流程、參考模式與分析邏輯,用來將回傳資料與預期的 schema 及角色權限做比對。
安全稽核
收藏 0GitHub 0
作者 mukul975
exploiting-excessive-data-exposure-in-api 可協助資安稽核團隊檢視 API 回應中是否有過度揭露的欄位,包括個資、機密、內部 ID 與除錯資料。它提供聚焦的工作流程、參考模式與分析邏輯,用來將回傳資料與預期的 schema 及角色權限做比對。
作者 mukul975
detecting-exfiltration-over-dns-with-zeek 可透過 Zeek 的 dns.log 偵測 DNS 資料外傳,方法包括標記高熵子網域、過長標籤與異常查詢量。這個 detecting-exfiltration-over-dns-with-zeek 技能適合威脅狩獵、初步分流與可重複分析,並附有 Zeek 欄位參考與腳本。
作者 mukul975
analyzing-dns-logs-for-exfiltration 可協助 SOC 分析師從 SIEM 或 Zeek 日誌中偵測 DNS 隧道、類 DGA 網域、TXT 濫用與隱蔽的 C2 模式。當你在 Security Audit 流程中需要雜湊/熵分析、查詢量異常偵測與實用的初步排查指引時,這個技能特別適合使用。