作者 mukul975
detecting-s3-data-exfiltration-attempts 可通过关联 CloudTrail S3 data events、GuardDuty findings、Amazon Macie alerts 和 S3 访问模式,帮助排查可能的 AWS S3 数据窃取行为。适用于安全审计、事件响应,以及可疑批量下载分析。
作者 mukul975
detecting-s3-data-exfiltration-attempts 可通过关联 CloudTrail S3 data events、GuardDuty findings、Amazon Macie alerts 和 S3 访问模式,帮助排查可能的 AWS S3 数据窃取行为。适用于安全审计、事件响应,以及可疑批量下载分析。
作者 mukul975
detecting-rdp-brute-force-attacks 用于分析 Windows Security Event Logs 中的 RDP 暴力破解模式,包括重复的 4625 失败、4624 在失败后成功、与 NLA 相关的登录,以及源 IP 集中异常。适合用于安全审计、威胁狩猎和可重复的基于 EVTX 的调查。
作者 mukul975
“detecting-network-anomalies-with-zeek” skill 可帮助你部署 Zeek 进行被动网络监控、查看结构化日志,并构建自定义检测来识别 beaconing、DNS 隧道和异常协议活动。它适用于威胁狩猎、事件响应、面向 SIEM 的网络元数据以及安全审计工作流——但不适合做链路内防护。
作者 mukul975
detecting-modbus-protocol-anomalies 可帮助检测 OT 和 ICS 网络中的可疑 Modbus/TCP 与 Modbus RTU 行为,包括无效功能码、越界寄存器访问、异常轮询时序、未经授权的写入以及格式异常的数据帧。适用于安全审计和基于证据的初步分诊。
作者 mukul975
detecting-beaconing-patterns-with-zeek 可帮助分析 Zeek `conn.log` 的时间间隔,以检测 C2 风格的 beaconing。它使用 ZAT,按源、目的和端口对流量分组,并通过统计检查为低抖动模式打分。适合 SOC、威胁狩猎、事件响应,以及 Security Audit 工作流中的 detecting-beaconing-patterns-with-zeek 使用场景。
作者 mukul975
analyzing-cloud-storage-access-patterns 帮助安全团队在 AWS S3、GCS 和 Azure Blob Storage 中发现可疑的云存储访问行为。它会分析审计日志,识别批量下载、新来源 IP、异常 API 调用、桶枚举、非工作时间访问,以及基于基线和异常检测发现的潜在数据外传。
作者 mukul975
用于查询 Azure Monitor 活动日志和登录日志、发现可疑管理员操作、异地不可能登录、权限提升和资源篡改的 analyzing-azure-activity-logs-for-threats 技能。面向事件初筛,提供 KQL 模式、执行路径和实用的 Azure 日志表使用指南。
作者 aaron-he-zhu
alert-manager 技能可帮助团队为排名下滑、流量异常、技术问题、竞品变化以及 AI 可见性波动设计 SEO 与 GEO 告警框架,提供阈值指南和可复用模板,便于更系统地规划监控与响应。
作者 mukul975
detecting-typosquatting-packages-in-npm-pypi 可通过比较名称相似度、发布时间新近程度和下载异常,帮助识别可疑的 npm 和 PyPI 包。适用于安全审计流程、依赖审查,以及可复现的注册表检查流程中的供应链风险初筛。
作者 mukul975
detecting-stuxnet-style-attacks 技能可帮助防守方检测类似 Stuxnet 的 OT 和 ICS 入侵模式,包括 PLC 逻辑篡改、伪造传感器数据、工程师工作站被入侵,以及 IT 到 OT 的横向移动。可用于威胁狩猎、事件分诊和工艺完整性监控,并结合协议、主机和进程证据进行分析。
作者 mukul975
detecting-ransomware-encryption-behavior 帮助防御者通过熵分析、文件 I/O 监控和行为启发式规则识别勒索软件式加密行为。它适用于事件响应、SOC 调优和红队验证,能在你需要快速发现批量文件变更、连续重命名和可疑进程活动时派上用场。
作者 mukul975
detecting-arp-poisoning-in-network-traffic 可帮助你使用 ARPWatch、Dynamic ARP Inspection、Wireshark 和 Python 检查,在实时流量或 PCAP 中检测 ARP 欺骗。适用于事件响应、SOC 分诊,以及对 IP 到 MAC 变化、免费 ARP 和 MITM 指标的可重复分析。
作者 mukul975
detecting-insider-threat-with-ueba 可帮助你在 Elasticsearch 或 OpenSearch 中构建 UEBA 检测,用于识别内部威胁场景,包括行为基线、异常评分、同类群组分析,以及针对数据外传、权限滥用和未授权访问的关联告警。适合在 Incident Response 工作流中使用 detecting-insider-threat-with-ueba。
作者 mukul975
detecting-insider-threat-behaviors 可帮助分析师排查内部威胁信号,例如异常数据访问、非工作时间活动、批量下载、权限滥用以及与离职相关的窃取行为。可将这份 detecting-insider-threat-behaviors 指南用于威胁狩猎、UEBA 风格分诊和威胁建模,并结合工作流模板、SIEM 查询示例和风险权重来使用。
作者 mukul975
detecting-dnp3-protocol-anomalies 可帮助分析 SCADA 环境中的 DNP3 流量,识别未授权控制命令、协议违规、重启尝试以及偏离基线行为的异常。适用于安全审计、IDS 调优,以及审查 Zeek 日志或抓包数据时使用这一 detecting-dnp3-protocol-anomalies 技能。
作者 mukul975
detecting-cryptomining-in-cloud 帮助安全团队通过关联成本激增、挖矿端口流量、GuardDuty 加密挖矿告警和运行时进程证据,发现云工作负载中的未授权加密挖矿。适用于分诊、检测工程,以及 Security Audit 工作流中的 detecting-cryptomining-in-cloud。
作者 mukul975
detecting-aws-cloudtrail-anomalies 用于分析 AWS CloudTrail 活动,识别异常 API 来源、首次出现的操作、高频调用,以及与凭证泄露或权限提升相关的可疑行为。适合结合 boto3、基线分析和事件字段分析来做结构化异常检测。
作者 mukul975
detecting-anomalous-authentication-patterns 可帮助分析认证日志,识别不可能旅行、暴力破解、密码喷洒、凭证填充以及账户被盗活动。它面向 Security Audit、SOC、IAM 和 incident response 工作流,提供基于基线的检测与有证据支撑的登录分析。
作者 mukul975
deploying-osquery-for-endpoint-monitoring 指南,帮助你部署和配置 osquery,实现终端可视化、全域监控以及基于 SQL 的威胁狩猎。可用于规划安装、阅读工作流和 API 参考,并将定时查询、日志采集和集中化审查落地到 Windows、macOS 和 Linux 终端上。
作者 mukul975
building-detection-rules-with-sigma 可帮助分析师从威胁情报或厂商规则构建可移植的 Sigma 检测规则,将其映射到 MITRE ATT&CK,并转换为 Splunk、Elastic 和 Microsoft Sentinel 等 SIEM 可用的格式。将这份 building-detection-rules-with-sigma 指南用于安全审计流程、标准化建设和 detection-as-code。
作者 mukul975
analyzing-web-server-logs-for-intrusion 技能会解析 Apache 和 Nginx 访问日志,用于检测 SQL 注入、本地文件包含、目录穿越、扫描器指纹、暴力破解突发行为以及异常请求模式。适合用于入侵排查、威胁狩猎和 Security Audit 工作流,并支持 GeoIP 富化与基于特征的检测。
作者 mukul975
analyzing-dns-logs-for-exfiltration 可帮助 SOC 分析师从 SIEM 或 Zeek 日志中发现 DNS 隧道、DGA 类域名、TXT 滥用和隐蔽 C2 模式。适用于 Security Audit 流程,尤其是在需要熵分析、查询量异常识别和实用分流建议时。