Ioc

Ioc taxonomy generated by the site skill importer.

11 Skills
M
building-ioc-defanging-and-sharing-pipeline

von mukul975

Building IOC Defanging and Sharing Pipeline Skill zum Extrahieren von IOCs, zum Entschärfen von URLs, IPs, Domains, E-Mail-Adressen und Hashes sowie zum Konvertieren und Teilen als STIX 2.1 über TAXII oder MISP für Security-Audit- und Threat-Intel-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-supply-chain-malware-artifacts

von mukul975

analyzing-supply-chain-malware-artifacts ist eine Malware-Analyse-Skill für das Nachverfolgen von trojanisierten Updates, kompromittierten Abhängigkeiten und Manipulationen in Build-Pipelines. Nutzen Sie sie, um vertrauenswürdige und unzuverlässige Artefakte zu vergleichen, Indikatoren zu extrahieren, den Umfang einer Kompromittierung einzuschätzen und Ergebnisse mit weniger Rätselraten zu berichten.

Malware Analysis
Favoriten 0GitHub 6.1k
M
extracting-iocs-from-malware-samples

von mukul975

Skill-Guide zum Extrahieren von IOCs aus Malware-Samples für die Malwareanalyse: Hashes, IPs, Domains, URLs, Host-Artefakte und Validierungshinweise aus Samples für Threat Intelligence und Detection gewinnen.

Malware Analysis
Favoriten 0GitHub 0
M
collecting-threat-intelligence-with-misp

von mukul975

Die Skill "collecting-threat-intelligence-with-misp" hilft dir, Threat Intelligence in MISP zu sammeln, zu normalisieren, zu durchsuchen und zu exportieren. Nutze diesen Guide zu collecting-threat-intelligence-with-misp für Feeds, PyMISP-Workflows, Event-Filterung, Reduzierung von Warninglists und praxisnahe collecting-threat-intelligence-with-misp für Threat Modeling und CTI-Operationen.

Threat Modeling
Favoriten 0GitHub 0
M
collecting-indicators-of-compromise

von mukul975

collecting-indicators-of-compromise Skill zum Extrahieren, Anreichern, Bewerten und Exportieren von IOCs aus Incident-Evidence. Geeignet für Security-Audit-Workflows, Threat-Intel-Sharing und STIX-2.1-Output, wenn Sie eine praxisnahe collecting-indicators-of-compromise-Anleitung statt eines generischen Incident-Response-Prompts suchen.

Security Audit
Favoriten 0GitHub 0
M
building-threat-intelligence-platform

von mukul975

building-threat-intelligence-platform Skill für das Entwerfen, Bereitstellen und Prüfen einer Threat-Intelligence-Plattform mit MISP, OpenCTI, TheHive, Cortex, STIX/TAXII und Elasticsearch. Geeignet für Installationshinweise, Nutzungs-Workflows und die Planung von Security Audits, gestützt auf Repository-Referenzen und Skripte.

Security Audit
Favoriten 0GitHub 0
M
automating-ioc-enrichment

von mukul975

automating-ioc-enrichment hilft dabei, IOC-Enrichment mit VirusTotal, AbuseIPDB, Shodan und STIX 2.1 für SOAR-Playbooks, Python-Pipelines und Workflow-Automatisierung zu automatisieren. Nutzen Sie diese automating-ioc-enrichment Skill, um kontextreiche, analystentaugliche Ergebnisse zu standardisieren, Triage-Zeiten zu verkürzen und wiederholbare Enrichment-Outputs zu gestalten.

Workflow Automation
Favoriten 0GitHub 0
M
analyzing-threat-landscape-with-misp

von mukul975

Analysieren Sie die Bedrohungslandschaft mit MISP und dem analyzing-threat-landscape-with-misp Skill. Der Skill fasst Ereignisstatistiken, IoC-Verteilungen, Trends bei Bedrohungsakteuren und Malware sowie zeitliche Veränderungen zusammen und unterstützt damit Threat-Intelligence-Berichte, SOC-Briefings und Prioritäten im Threat Hunting.

Threat Intelligence
Favoriten 0GitHub 0
M
analyzing-threat-intelligence-feeds

von mukul975

analyzing-threat-intelligence-feeds hilft dir dabei, CTI-Feeds einzulesen, Indicators zu normalisieren, die Feed-Qualität zu bewerten und IOCs für STIX 2.1-Workflows anzureichern. Dieses analyzing-threat-intelligence-feeds Skill ist für Threat-Intelligence-Operations und Data Analysis ausgelegt und bietet praxisnahe Hinweise für TAXII, MISP und kommerzielle Feeds.

Data Analysis
Favoriten 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

von mukul975

Das Skill „analyzing-threat-actor-ttps-with-mitre-attack“ hilft dabei, Threat-Reports auf MITRE ATT&CK Taktiken, Techniken und Sub-Techniken abzubilden, Coverage-Ansichten zu erstellen und Detection-Lücken zu priorisieren. Es enthält eine Reporting-Vorlage, ATT&CK-Referenzen sowie Skripte für die Techniksuche und Gap-Analyse und ist damit nützlich für CTI, SOC, Detection Engineering und Threat Modeling.

Threat Modeling
Favoriten 0GitHub 0
M
analyzing-indicators-of-compromise

von mukul975

Analyzing Indicators of Compromise hilft bei der Triage von IOCs wie IPs, Domains, URLs, Dateihashes und E-Mail-Artefakten. Es unterstützt Threat-Intelligence-Workflows für Enrichment, Vertrauensbewertung und Block-/Monitor-/Whitelist-Entscheidungen mithilfe quellengestützter Prüfungen und klarem Analystenkontext.

Threat Intelligence
Favoriten 0GitHub 0