ESC

Escribe para buscar entre todos los artículos

Volver al archivo

ChatGPT para Ciberseguridad Defensiva Blue Team - Capítulo N.°4: Command and Scripting Interpreter PowerShell (T1059.001)

Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y Splunk.

Detección de uso malicioso de PowerShell (T1059.001) con reglas Sigma, consultas Elasticsearch y consultas Splunk.

Secciones

  • Introducción
  • Desarrollo (ejemplos de PowerShell malicioso, ofuscación)
  • Regla de Detección Sigma (básica + variante 24h)
  • Consulta Elasticsearch
  • Consulta Splunk
  • Conclusión
  • Fuentes

Bloques de código incluidos

  • Ejemplos de scripts PowerShell maliciosos
  • Reglas YAML Sigma
  • Consulta JSON Elasticsearch
  • Consulta SPL Splunk

Nota: Para el contenido completo con código, visitar la URL original en Medium.

SV
Autor

Sebastián Vargas

CISO & Fundador de TTPSEC SpA. Más de 15 años en ciberseguridad, governance, riesgo y compliance. Escribiendo sobre seguridad de la información desde 2018.

¿Te sirve el contenido?

Recomendarme en LinkedIn
Volver al archivo