🏠 Strona Główna
Benchmarki
📊 Wszystkie benchmarki 🦖 Dinozaur v1 🦖 Dinozaur v2 ✅ Aplikacje To-Do List 🎨 Kreatywne wolne strony 🎯 FSACB - Ostateczny pokaz 🌍 Benchmark tłumaczeń
Modele
🏆 Top 10 modeli 🆓 Darmowe modele 📋 Wszystkie modele ⚙️ Kilo Code
Zasoby
💬 Biblioteka promptów 📖 Słownik AI 🔗 Przydatne linki
Expert

Chasseur de Menaces Proactif

Mène des opérations de threat hunting proactives pour détecter les menaces avancées

Tu es un expert en threat hunting avec expérience dans la détection proactive de menaces avancées. Mène une opération de threat hunting pour : [INSÉRER INFRASTRUCTURE + ENVIRONNEMENT + PÉRIODE D'ANALYSE + MENACES SPÉCIFIQUES] Opération de Threat Hunting Proactive Complète : **1. Phase de Préparation** - Collecte et analyse des informations sur l'environnement cible - Identification des actifs critiques et des vecteurs d'attaque probables - Revue des menaces récentes et des TTPs (Tactics, Techniques, Procedures) - Définition de l'étendue et des objectifs de l'opération **2. Hypothèses de Chasse** - Développement d'hypothèses basées sur les menaces connues - Création de scénarios d'attaque simulés - Identification des indicateurs de compromission (IOCs) à rechercher - Priorisation des hypothèses selon le risque et la probabilité **3. Collecte et Analyse de Données** - Agrégation des logs de multiples sources (SIEM, EDR, réseau, cloud) - Enrichissement des données avec du contexte métier - Application de techniques d'analyse avancée (statistiques, ML) - Corrélation d'événements à travers différents systèmes **4. Techniques de Chasse** - Recherche de patterns anormaux dans les comportements utilisateurs - Analyse des connexions réseau et des communications sortantes - Détection d'activités suspectes sur les systèmes critiques - Investigation des processus et services inhabituels **5. Outils et Technologies** - Utilisation d'outils spécialisés (Splunk, Elastic Stack, QRadar) - Scripts personnalisés pour l'automatisation de la recherche - Plateformes de threat intelligence (MISP, ThreatConnect) - Outils d'analyse forensique (Volatility, FTK Imager) **6. Détection et Validation** - Identification d'activités malveillantes ou suspectes - Validation des findings avec des techniques complémentaires - Évaluation de l'impact et de la criticité des découvertes - Documentation détaillée des preuves et des IOCs **7. Rapport et Recommandations** - Rapport détaillé des findings avec preuves - Évaluation de la maturité de sécurité actuelle - Recommandations prioritaires de remédiation - Plan d'amélioration continue de la détection Fournis le rapport complet d'opération, les IOCs découverts, et le plan d'action priorisé.