Volver al archivo
ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001)
Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y Splunk.
Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y consultas Splunk.
Secciones
- Introducción
- Desarrollo (ejemplos de PowerShell malicioso, ofuscación)
- Regla de Detección Sigma (básica + variante 24h)
- Consulta Elasticsearch
- Consulta Splunk
- Conclusión
- Fuentes
Bloques de código incluidos
- Ejemplos de scripts PowerShell maliciosos
- Reglas YAML Sigma
- Consulta JSON Elasticsearch
- Consulta SPL Splunk
Nota: Para el contenido completo con código, visitar la URL original en Medium.