Stix

Stix taxonomy generated by the site skill importer.

11 Skills
M
building-ioc-defanging-and-sharing-pipeline

von mukul975

Building IOC Defanging and Sharing Pipeline Skill zum Extrahieren von IOCs, zum Entschärfen von URLs, IPs, Domains, E-Mail-Adressen und Hashes sowie zum Konvertieren und Teilen als STIX 2.1 über TAXII oder MISP für Security-Audit- und Threat-Intel-Workflows.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

von mukul975

analyzing-campaign-attribution-evidence hilft Analysten dabei, Infrastruktur-Überschneidungen, ATT&CK-Konsistenz, Malware-Ähnlichkeiten, Zeitbezug und sprachliche Artefakte abzuwägen, um belastbare Kampagnenzuschreibungen vorzunehmen. Nutzen Sie diesen analyzing-campaign-attribution-evidence-Leitfaden für CTI, Incident-Analysen und Security-Audit-Reviews.

Security Audit
Favoriten 0GitHub 6.1k
M
evaluating-threat-intelligence-platforms

von mukul975

evaluating-threat-intelligence-platforms hilft dir, TIP-Produkte nach Feed-Ingestion, STIX/TAXII-Unterstützung, Automatisierung, Analysten-Workflow, Integrationen und Total Cost of Ownership zu vergleichen. Nutze diesen evaluating-threat-intelligence-platforms-Leitfaden für Beschaffung, Migration oder Reifegradplanung, einschließlich evaluating-threat-intelligence-platforms für Threat Modeling, wenn die Plattformwahl Rückverfolgbarkeit und Evidenzweitergabe beeinflusst.

Threat Modeling
Favoriten 0GitHub 0
M
correlating-threat-campaigns

von mukul975

correlating-threat-campaigns hilft Threat-Intelligence-Analysten dabei, Incidents, IOCs und TTPs zu kampagnenbezogenen Belegen zusammenzuführen. Nutzen Sie es, um historische Ereignisse zu vergleichen, starke Zusammenhänge von schwachen Treffern zu trennen und belastbare Cluster für MISP, SIEM und CTI-Reports aufzubauen.

Threat Intelligence
Favoriten 0GitHub 0
M
collecting-threat-intelligence-with-misp

von mukul975

Die Skill "collecting-threat-intelligence-with-misp" hilft dir, Threat Intelligence in MISP zu sammeln, zu normalisieren, zu durchsuchen und zu exportieren. Nutze diesen Guide zu collecting-threat-intelligence-with-misp für Feeds, PyMISP-Workflows, Event-Filterung, Reduzierung von Warninglists und praxisnahe collecting-threat-intelligence-with-misp für Threat Modeling und CTI-Operationen.

Threat Modeling
Favoriten 0GitHub 0
M
collecting-indicators-of-compromise

von mukul975

collecting-indicators-of-compromise Skill zum Extrahieren, Anreichern, Bewerten und Exportieren von IOCs aus Incident-Evidence. Geeignet für Security-Audit-Workflows, Threat-Intel-Sharing und STIX-2.1-Output, wenn Sie eine praxisnahe collecting-indicators-of-compromise-Anleitung statt eines generischen Incident-Response-Prompts suchen.

Security Audit
Favoriten 0GitHub 0
M
building-threat-intelligence-platform

von mukul975

building-threat-intelligence-platform Skill für das Entwerfen, Bereitstellen und Prüfen einer Threat-Intelligence-Plattform mit MISP, OpenCTI, TheHive, Cortex, STIX/TAXII und Elasticsearch. Geeignet für Installationshinweise, Nutzungs-Workflows und die Planung von Security Audits, gestützt auf Repository-Referenzen und Skripte.

Security Audit
Favoriten 0GitHub 0
M
building-threat-actor-profile-from-osint

von mukul975

building-threat-actor-profile-from-osint hilft Threat-Intelligence-Teams dabei, OSINT in strukturierte Profile von Threat Actors zu überführen. Die Skill unterstützt das Profiling benannter Gruppen oder Kampagnen mit ATT&CK-Mapping, Infrastruktur-Korrelation, Quellen-Nachvollziehbarkeit und Confidence-Notizen für belastbare Analysen.

Threat Intelligence
Favoriten 0GitHub 0
M
analyzing-threat-intelligence-feeds

von mukul975

analyzing-threat-intelligence-feeds hilft dir dabei, CTI-Feeds einzulesen, Indicators zu normalisieren, die Feed-Qualität zu bewerten und IOCs für STIX 2.1-Workflows anzureichern. Dieses analyzing-threat-intelligence-feeds Skill ist für Threat-Intelligence-Operations und Data Analysis ausgelegt und bietet praxisnahe Hinweise für TAXII, MISP und kommerzielle Feeds.

Data Analysis
Favoriten 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

von mukul975

Das Skill „analyzing-threat-actor-ttps-with-mitre-attack“ hilft dabei, Threat-Reports auf MITRE ATT&CK Taktiken, Techniken und Sub-Techniken abzubilden, Coverage-Ansichten zu erstellen und Detection-Lücken zu priorisieren. Es enthält eine Reporting-Vorlage, ATT&CK-Referenzen sowie Skripte für die Techniksuche und Gap-Analyse und ist damit nützlich für CTI, SOC, Detection Engineering und Threat Modeling.

Threat Modeling
Favoriten 0GitHub 0
M
analyzing-indicators-of-compromise

von mukul975

Analyzing Indicators of Compromise hilft bei der Triage von IOCs wie IPs, Domains, URLs, Dateihashes und E-Mail-Artefakten. Es unterstützt Threat-Intelligence-Workflows für Enrichment, Vertrauensbewertung und Block-/Monitor-/Whitelist-Entscheidungen mithilfe quellengestützter Prüfungen und klarem Analystenkontext.

Threat Intelligence
Favoriten 0GitHub 0