Apt

Apt taxonomy generated by the site skill importer.

4 Skills
M
analyzing-apt-group-with-mitre-navigator

von mukul975

analyzing-apt-group-with-mitre-navigator hilft Analysten dabei, APT-Gruppen-Taktiken in MITRE ATT&CK Navigator-Layer zu überführen – für Detection-Gap-Analysen, Threat Modeling und wiederholbare Threat-Intelligence-Workflows. Es enthält praxisnahe Hinweise für ATT&CK-Datenabfragen, das Erzeugen von Layern und den Vergleich der TTP-Abdeckung von Angreifern.

Threat Modeling
Favoriten 0GitHub 6.1k
M
hunting-advanced-persistent-threats

von mukul975

hunting-advanced-persistent-threats ist ein Threat-Hunting-Skill zur Erkennung von APT-typischer Aktivität über Endpoint-, Netzwerk- und Speicher-Telemetrie. Er unterstützt Analysten dabei, hypothesengetriebene Hunts aufzubauen, Funde mit MITRE ATT&CK zu verknüpfen und Threat Intelligence in praxisnahe Queries und Untersuchungsschritte zu übersetzen – statt in ungezielte Ad-hoc-Suchen zu verfallen.

Threat Hunting
Favoriten 0GitHub 0
M
detecting-stuxnet-style-attacks

von mukul975

Die Skill "detecting-stuxnet-style-attacks" hilft Verteidigern dabei, Stuxnet-ähnliche OT- und ICS-Angriffsverläufe zu erkennen – darunter Manipulationen an PLC-Logik, vorgetäuschte Sensordaten, kompromittierte Engineering-Workstations und laterale Bewegung von IT zu OT. Verwenden Sie sie für Threat Hunting, Incident-Triage und die Überwachung der Prozessintegrität mit Belegen aus Protokollen, Hosts und Prozessen.

Threat Hunting
Favoriten 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

von mukul975

Das Skill „analyzing-threat-actor-ttps-with-mitre-attack“ hilft dabei, Threat-Reports auf MITRE ATT&CK Taktiken, Techniken und Sub-Techniken abzubilden, Coverage-Ansichten zu erstellen und Detection-Lücken zu priorisieren. Es enthält eine Reporting-Vorlage, ATT&CK-Referenzen sowie Skripte für die Techniksuche und Gap-Analyse und ist damit nützlich für CTI, SOC, Detection Engineering und Threat Modeling.

Threat Modeling
Favoriten 0GitHub 0