Security Operations

Security Operations taxonomy generated by the site skill importer.

7 个技能
M
detecting-shadow-it-cloud-usage

作者 mukul975

detecting-shadow-it-cloud-usage 可帮助你从代理日志、DNS 查询和 netflow 中识别未经授权的 SaaS 和云服务使用情况。它会对域名进行分类,并与已批准清单进行比对,同时借助 detecting-shadow-it-cloud-usage 技能指南中的结构化证据,支持安全审计工作流。

安全审计
收藏 0GitHub 6.2k
M
detecting-business-email-compromise

作者 mukul975

detecting-business-email-compromise 技能可帮助分析师、SOC 团队和事件响应人员通过邮件头检查、社工线索、检测逻辑和面向响应的工作流识别 BEC 尝试。可将其作为一份实用的 detecting-business-email-compromise 指南,用于分诊、验证和遏制。

事件响应
收藏 0GitHub 6.1k
M
detecting-beaconing-patterns-with-zeek

作者 mukul975

detecting-beaconing-patterns-with-zeek 可帮助分析 Zeek `conn.log` 的时间间隔,以检测 C2 风格的 beaconing。它使用 ZAT,按源、目的和端口对流量分组,并通过统计检查为低抖动模式打分。适合 SOC、威胁狩猎、事件响应,以及 Security Audit 工作流中的 detecting-beaconing-patterns-with-zeek 使用场景。

安全审计
收藏 0GitHub 6.1k
M
detecting-container-escape-with-falco-rules

作者 mukul975

detecting-container-escape-with-falco-rules 帮助使用 Falco 运行时安全规则检测容器逃逸尝试。它聚焦 syscall 信号、特权容器、host-path 滥用、验证以及 Kubernetes 和 Linux 容器环境中的事件响应工作流。

事件响应
收藏 0GitHub 0
M
extracting-memory-artifacts-with-rekall

作者 mukul975

这是一个关于使用 Rekall 分析 Windows 内存镜像的指南,聚焦于提取内存证据。你可以了解安装与使用模式,查找隐藏进程、注入代码、可疑 VAD、已加载 DLL 以及网络活动,适用于数字取证场景。

数字取证
收藏 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

作者 mukul975

用于审计 GitHub Actions 和 CI/CD 配置的 detecting-supply-chain-attacks-in-ci-cd 技能。它可以帮助发现未固定版本的 action、脚本注入、依赖混淆、敏感信息泄露以及 Security Audit 工作流中的高风险权限。适合用来检查仓库、工作流文件或可疑的流水线变更,并给出清晰的发现和修复建议。

安全审计
收藏 0GitHub 0
M
analyzing-network-traffic-for-incidents

作者 mukul975

analyzing-network-traffic-for-incidents 帮助事件响应人员分析 PCAP、流日志和数据包捕获内容,以确认 C2、横向移动、数据外传和利用尝试。专为 Incident Response 场景下的 analyzing-network-traffic-for-incidents 设计,结合 Wireshark、Zeek 和类 NetFlow 调查方法使用。

事件响应
收藏 0GitHub 0
Security Operations