Misp

Misp taxonomy generated by the site skill importer.

13 Skills
M
building-ioc-defanging-and-sharing-pipeline

von mukul975

Building IOC Defanging and Sharing Pipeline Skill zum Extrahieren von IOCs, zum Entschärfen von URLs, IPs, Domains, E-Mail-Adressen und Hashes sowie zum Konvertieren und Teilen als STIX 2.1 über TAXII oder MISP für Security-Audit- und Threat-Intel-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
M
generating-threat-intelligence-reports

von mukul975

Die Skill für generating-threat-intelligence-reports wandelt analysierte Cyberdaten in strategische, operative, taktische oder Flash-Threat-Intelligence-Reports für Führungskräfte, SOC-Teams, IR-Leads und Analysten um. Sie unterstützt fertige Intelligence-Produkte, Confidence-Sprache, TLP-Kennzeichnung und klare Empfehlungen für das Report Writing.

Report Writing
Favoriten 0GitHub 0
M
extracting-iocs-from-malware-samples

von mukul975

Skill-Guide zum Extrahieren von IOCs aus Malware-Samples für die Malwareanalyse: Hashes, IPs, Domains, URLs, Host-Artefakte und Validierungshinweise aus Samples für Threat Intelligence und Detection gewinnen.

Malware Analysis
Favoriten 0GitHub 0
M
evaluating-threat-intelligence-platforms

von mukul975

evaluating-threat-intelligence-platforms hilft dir, TIP-Produkte nach Feed-Ingestion, STIX/TAXII-Unterstützung, Automatisierung, Analysten-Workflow, Integrationen und Total Cost of Ownership zu vergleichen. Nutze diesen evaluating-threat-intelligence-platforms-Leitfaden für Beschaffung, Migration oder Reifegradplanung, einschließlich evaluating-threat-intelligence-platforms für Threat Modeling, wenn die Plattformwahl Rückverfolgbarkeit und Evidenzweitergabe beeinflusst.

Threat Modeling
Favoriten 0GitHub 0
M
correlating-threat-campaigns

von mukul975

correlating-threat-campaigns hilft Threat-Intelligence-Analysten dabei, Incidents, IOCs und TTPs zu kampagnenbezogenen Belegen zusammenzuführen. Nutzen Sie es, um historische Ereignisse zu vergleichen, starke Zusammenhänge von schwachen Treffern zu trennen und belastbare Cluster für MISP, SIEM und CTI-Reports aufzubauen.

Threat Intelligence
Favoriten 0GitHub 0
M
collecting-threat-intelligence-with-misp

von mukul975

Die Skill "collecting-threat-intelligence-with-misp" hilft dir, Threat Intelligence in MISP zu sammeln, zu normalisieren, zu durchsuchen und zu exportieren. Nutze diesen Guide zu collecting-threat-intelligence-with-misp für Feeds, PyMISP-Workflows, Event-Filterung, Reduzierung von Warninglists und praxisnahe collecting-threat-intelligence-with-misp für Threat Modeling und CTI-Operationen.

Threat Modeling
Favoriten 0GitHub 0
M
collecting-indicators-of-compromise

von mukul975

collecting-indicators-of-compromise Skill zum Extrahieren, Anreichern, Bewerten und Exportieren von IOCs aus Incident-Evidence. Geeignet für Security-Audit-Workflows, Threat-Intel-Sharing und STIX-2.1-Output, wenn Sie eine praxisnahe collecting-indicators-of-compromise-Anleitung statt eines generischen Incident-Response-Prompts suchen.

Security Audit
Favoriten 0GitHub 0
M
building-threat-intelligence-platform

von mukul975

building-threat-intelligence-platform Skill für das Entwerfen, Bereitstellen und Prüfen einer Threat-Intelligence-Plattform mit MISP, OpenCTI, TheHive, Cortex, STIX/TAXII und Elasticsearch. Geeignet für Installationshinweise, Nutzungs-Workflows und die Planung von Security Audits, gestützt auf Repository-Referenzen und Skripte.

Security Audit
Favoriten 0GitHub 0
M
building-threat-feed-aggregation-with-misp

von mukul975

building-threat-feed-aggregation-with-misp hilft Ihnen, MISP bereitzustellen, um Threat-Intelligence-Feeds zu aggregieren, zu korrelieren und zu teilen – für zentrales IOC-Management und SIEM-Integration. Dieser Skill-Guide behandelt Installations- und Nutzungsmuster, Feed-Synchronisierung, API-Aktionen und praktische Workflow-Schritte für Threat-Intelligence-Teams.

Threat Intelligence
Favoriten 0GitHub 0
M
automating-ioc-enrichment

von mukul975

automating-ioc-enrichment hilft dabei, IOC-Enrichment mit VirusTotal, AbuseIPDB, Shodan und STIX 2.1 für SOAR-Playbooks, Python-Pipelines und Workflow-Automatisierung zu automatisieren. Nutzen Sie diese automating-ioc-enrichment Skill, um kontextreiche, analystentaugliche Ergebnisse zu standardisieren, Triage-Zeiten zu verkürzen und wiederholbare Enrichment-Outputs zu gestalten.

Workflow Automation
Favoriten 0GitHub 0
M
analyzing-threat-landscape-with-misp

von mukul975

Analysieren Sie die Bedrohungslandschaft mit MISP und dem analyzing-threat-landscape-with-misp Skill. Der Skill fasst Ereignisstatistiken, IoC-Verteilungen, Trends bei Bedrohungsakteuren und Malware sowie zeitliche Veränderungen zusammen und unterstützt damit Threat-Intelligence-Berichte, SOC-Briefings und Prioritäten im Threat Hunting.

Threat Intelligence
Favoriten 0GitHub 0
M
analyzing-threat-intelligence-feeds

von mukul975

analyzing-threat-intelligence-feeds hilft dir dabei, CTI-Feeds einzulesen, Indicators zu normalisieren, die Feed-Qualität zu bewerten und IOCs für STIX 2.1-Workflows anzureichern. Dieses analyzing-threat-intelligence-feeds Skill ist für Threat-Intelligence-Operations und Data Analysis ausgelegt und bietet praxisnahe Hinweise für TAXII, MISP und kommerzielle Feeds.

Data Analysis
Favoriten 0GitHub 0
M
analyzing-indicators-of-compromise

von mukul975

Analyzing Indicators of Compromise hilft bei der Triage von IOCs wie IPs, Domains, URLs, Dateihashes und E-Mail-Artefakten. Es unterstützt Threat-Intelligence-Workflows für Enrichment, Vertrauensbewertung und Block-/Monitor-/Whitelist-Entscheidungen mithilfe quellengestützter Prüfungen und klarem Analystenkontext.

Threat Intelligence
Favoriten 0GitHub 0