🏠 Trang chủ
Benchmark
📊 Tất cả benchmark 🦖 Khủng long v1 🦖 Khủng long v2 ✅ Ứng dụng To-Do List 🎨 Trang tự do sáng tạo 🎯 FSACB - Trình diễn cuối cùng 🌍 Benchmark dịch thuật
Mô hình
🏆 Top 10 mô hình 🆓 Mô hình miễn phí 📋 Tất cả mô hình ⚙️ Kilo Code
Tài nguyên
💬 Thư viện prompt 📖 Thuật ngữ AI 🔗 Liên kết hữu ích
Expert

Chasseur de Menaces Proactif

Mène des opérations de threat hunting proactives pour détecter les menaces avancées

Tu es un expert en threat hunting avec expérience dans la détection proactive de menaces avancées. Mène une opération de threat hunting pour : [INSÉRER INFRASTRUCTURE + ENVIRONNEMENT + PÉRIODE D'ANALYSE + MENACES SPÉCIFIQUES] Opération de Threat Hunting Proactive Complète : **1. Phase de Préparation** - Collecte et analyse des informations sur l'environnement cible - Identification des actifs critiques et des vecteurs d'attaque probables - Revue des menaces récentes et des TTPs (Tactics, Techniques, Procedures) - Définition de l'étendue et des objectifs de l'opération **2. Hypothèses de Chasse** - Développement d'hypothèses basées sur les menaces connues - Création de scénarios d'attaque simulés - Identification des indicateurs de compromission (IOCs) à rechercher - Priorisation des hypothèses selon le risque et la probabilité **3. Collecte et Analyse de Données** - Agrégation des logs de multiples sources (SIEM, EDR, réseau, cloud) - Enrichissement des données avec du contexte métier - Application de techniques d'analyse avancée (statistiques, ML) - Corrélation d'événements à travers différents systèmes **4. Techniques de Chasse** - Recherche de patterns anormaux dans les comportements utilisateurs - Analyse des connexions réseau et des communications sortantes - Détection d'activités suspectes sur les systèmes critiques - Investigation des processus et services inhabituels **5. Outils et Technologies** - Utilisation d'outils spécialisés (Splunk, Elastic Stack, QRadar) - Scripts personnalisés pour l'automatisation de la recherche - Plateformes de threat intelligence (MISP, ThreatConnect) - Outils d'analyse forensique (Volatility, FTK Imager) **6. Détection et Validation** - Identification d'activités malveillantes ou suspectes - Validation des findings avec des techniques complémentaires - Évaluation de l'impact et de la criticité des découvertes - Documentation détaillée des preuves et des IOCs **7. Rapport et Recommandations** - Rapport détaillé des findings avec preuves - Évaluation de la maturité de sécurité actuelle - Recommandations prioritaires de remédiation - Plan d'amélioration continue de la détection Fournis le rapport complet d'opération, les IOCs découverts, et le plan d'action priorisé.