Toolverse
All skills

hunt-data-source-identification

by OTRF

Identify relevant security data sources that could capture the behavior defined in a structured hunt hypothesis. Use this skill after the hunt focus has been defined to translate investigative intent into candidate telemetry sources using existing platform catalogs. This skill

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
OTRF
Category
Security
Views
2

About this skill

Identify relevant security data sources that could capture the behavior defined in a structured hunt hypothesis. Use this skill after the hunt focus has been defined to translate investigative intent into candidate telemetry sources using existing platform catalogs. This skill supports hunt planning by reasoning over available schemas and metadata before analytics development or query execution.

How to use

  1. Przygotuj strukturalną hipotezę lovowania zagrożeń, która definiuje fokus Twojego śledztwa — zanim zaczniesz, musisz wiedzieć, jakie zachowanie badasz i w jakim kontekście (np. Windows, chmura).

  2. Zinterpretuj fokus lovowania: przeanalizuj hipotezę, aby zrozumieć intencję śledztwa. Zidentyfikuj konkretne zachowanie ataku, platformę docelową oraz typ aktywności, która powinna być obserwowalna (np. zmiany konfiguracji, wykonanie, uwierzytelnianie). Na tym etapie nie wnioskuj jeszcze konkretnych tabel danych.

  3. Odkryj kandydujące źródła danych, używając wyszukiwania semantycznego po katalogu telemetrii. Szukaj na podstawie zachowania ataku i typu aktywności zdefiniowanego w kroku 2 — umiejętność przeszukuje dostępne schematy i metadane platformy.

  4. Oceń każde znalezione źródło danych: sprawdź, czy rzeczywiście może zarejestrować oczekiwaną aktywność, i czy schemat zawiera pola potrzebne do śledzenia badanego zachowania.

  5. Dokumentuj wybrane źródła danych jako kandydatów do dalszej analizy — lista ta stanowi podstawę do napisania zapytań i analityki. Nie pisz zapytań w tym kroku, tylko przygotuj mapę źródeł.

  6. Przejdź do następnej fazy lovowania: teraz, gdy wiesz, jakie dane są dostępne, możesz zacząć rozwijać analitykę i zapytania na podstawie zidentyfikowanych źródeł.

Related skills

gmail-manager

by jeffvincent

Manage Gmail - send, read, search emails, manage labels and drafts. Use when user wants to interact with their Gmail account for email operations.

Security
17128

accessibility-compliance

by wshobson

Implement WCAG 2.2 compliant interfaces with mobile accessibility, inclusive design patterns, and assistive technology support. Use when auditing accessibility, implementing ARIA patterns, building for screen readers, or ensuring inclusive user experiences.

Security
2173

brand-voice

by anthropics

Apply and enforce brand voice, style guide, and messaging pillars across content. Use when reviewing content for brand consistency, documenting a brand voice, adapting tone for different audiences, or checking terminology and style guide compliance.

Security
48158

backend-security-coder

by sickn33

Expert in secure backend coding practices specializing in input validation, authentication, and API security. Use PROACTIVELY for backend security implementations or security code reviews.

Security
1133

skill-writer

by pytorch

Guide users through creating Agent Skills for Claude Code. Use when the user wants to create, write, author, or design a new Skill, or needs help with SKILL.md files, frontmatter, or skill structure.

Security
15116

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777