Stix

Stix taxonomy generated by the site skill importer.

11 skills
M
building-ioc-defanging-and-sharing-pipeline

por mukul975

Skill de building-ioc-defanging-and-sharing-pipeline para extraer IOC, desarmar URLs, IP, dominios, correos y hashes, y luego convertirlos y compartirlos como STIX 2.1 mediante TAXII o MISP para flujos de trabajo de auditoría de seguridad e inteligencia de amenazas.

Security Audit
Favoritos 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

por mukul975

analyzing-campaign-attribution-evidence ayuda a los analistas a valorar el solapamiento de infraestructura, la coherencia con ATT&CK, la similitud del malware, la temporización y los artefactos lingüísticos para sustentar la atribución de campañas. Usa esta guía de analyzing-campaign-attribution-evidence para revisiones de CTI, análisis de incidentes y Security Audit.

Security Audit
Favoritos 0GitHub 6.1k
M
evaluating-threat-intelligence-platforms

por mukul975

evaluating-threat-intelligence-platforms te ayuda a comparar productos TIP por ingesta de feeds, compatibilidad con STIX/TAXII, automatización, flujo de trabajo de analistas, integraciones y coste total de propiedad. Usa esta guía de evaluating-threat-intelligence-platforms para compras, migraciones o planificación de madurez, incluida la evaluación de evaluating-threat-intelligence-platforms para Threat Modeling cuando la elección de plataforma afecta a la trazabilidad y al intercambio de evidencias.

Threat Modeling
Favoritos 0GitHub 0
M
correlating-threat-campaigns

por mukul975

correlating-threat-campaigns ayuda a analistas de Threat Intelligence a correlacionar incidentes, IOCs y TTPs en evidencia a nivel de campaña. Úsalo para comparar eventos históricos, separar vínculos sólidos de coincidencias débiles y construir agrupaciones defendibles para informes de MISP, SIEM y CTI.

Threat Intelligence
Favoritos 0GitHub 0
M
collecting-threat-intelligence-with-misp

por mukul975

La skill collecting-threat-intelligence-with-misp te ayuda a recopilar, normalizar, buscar y exportar inteligencia de amenazas en MISP. Usa esta guía de collecting-threat-intelligence-with-misp para feeds, flujos de trabajo con PyMISP, filtrado de eventos, reducción de warninglists y uso práctico de collecting-threat-intelligence-with-misp para Threat Modeling y operaciones de CTI.

Threat Modeling
Favoritos 0GitHub 0
M
collecting-indicators-of-compromise

por mukul975

Skill collecting-indicators-of-compromise para extraer, enriquecer, puntuar y exportar IOCs a partir de evidencia de incidentes. Úsala para flujos de trabajo de Security Audit, intercambio de inteligencia de amenazas y salida en STIX 2.1 cuando necesites una guía práctica de collecting-indicators-of-compromise en lugar de un prompt genérico de respuesta a incidentes.

Security Audit
Favoritos 0GitHub 0
M
building-threat-intelligence-platform

por mukul975

Skill building-threat-intelligence-platform para diseñar, desplegar y revisar una plataforma de inteligencia de amenazas con MISP, OpenCTI, TheHive, Cortex, STIX/TAXII y Elasticsearch. Úsala para guías de instalación, flujos de uso y planificación de Security Audit respaldada por referencias del repositorio y scripts.

Security Audit
Favoritos 0GitHub 0
M
building-threat-actor-profile-from-osint

por mukul975

building-threat-actor-profile-from-osint ayuda a los equipos de inteligencia de amenazas a convertir OSINT en perfiles estructurados de actores de amenaza. Permite perfilar grupos o campañas concretas, con mapeo a ATT&CK, correlación de infraestructura, trazabilidad de fuentes y notas de confianza para un análisis defendible.

Threat Intelligence
Favoritos 0GitHub 0
M
analyzing-threat-intelligence-feeds

por mukul975

analyzing-threat-intelligence-feeds te ayuda a ingerir feeds de CTI, normalizar indicadores, evaluar la calidad de los feeds y enriquecer IOCs para flujos de trabajo STIX 2.1. Esta skill de analyzing-threat-intelligence-feeds está pensada para operaciones de inteligencia de amenazas y análisis de datos, con orientación práctica para TAXII, MISP y feeds comerciales.

Data Analysis
Favoritos 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

por mukul975

La skill de análisis de TTPs de actores de amenaza con MITRE ATT&CK ayuda a mapear informes de amenazas a las tácticas, técnicas y sub-técnicas de MITRE ATT&CK, crear vistas de cobertura y priorizar brechas de detección. Incluye una plantilla de informe, referencias de ATT&CK y scripts para buscar técnicas y analizar brechas, por lo que resulta útil para CTI, SOC, ingeniería de detección y modelado de amenazas.

Threat Modeling
Favoritos 0GitHub 0
M
analyzing-indicators-of-compromise

por mukul975

analyzing-indicators-of-compromise ayuda a clasificar IOC como IP, dominios, URLs, hashes de archivos y artefactos de correo electrónico. Facilita flujos de trabajo de inteligencia de amenazas para enriquecer datos, asignar puntuación de confianza y decidir acciones de bloqueo, monitoreo o inclusión en lista permitida con comprobaciones respaldadas por fuentes y contexto claro para analistas.

Threat Intelligence
Favoritos 0GitHub 0