Ioc

Ioc taxonomy generated by the site skill importer.

11 skills
M
building-ioc-defanging-and-sharing-pipeline

par mukul975

Compétence building-ioc-defanging-and-sharing-pipeline pour extraire des IOC, neutraliser les URL, IP, domaines, e-mails et hachages, puis les convertir et les partager en STIX 2.1 via TAXII ou MISP pour les workflows d’audit de sécurité et de threat intelligence.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-supply-chain-malware-artifacts

par mukul975

analyzing-supply-chain-malware-artifacts est un skill d’analyse malware pour remonter la piste de mises à jour trojanisées, de dépendances empoisonnées et d’altérations de pipeline de build. Utilisez-le pour comparer des artefacts fiables et suspects, extraire des indicateurs de compromission, évaluer l’étendue de l’incident et rédiger des conclusions avec moins d’incertitude.

Malware Analysis
Favoris 0GitHub 6.1k
M
extracting-iocs-from-malware-samples

par mukul975

Guide du skill extracting-iocs-from-malware-samples pour l’analyse de malwares : extraire les hashes, IP, domaines, URLs, artefacts hôte et indices de validation à partir d’échantillons pour la threat intelligence et la détection.

Malware Analysis
Favoris 0GitHub 0
M
collecting-threat-intelligence-with-misp

par mukul975

La compétence collecting-threat-intelligence-with-misp vous aide à collecter, normaliser, rechercher et exporter la threat intelligence dans MISP. Utilisez ce guide collecting-threat-intelligence-with-misp pour les flux, les workflows PyMISP, le filtrage d’événements, la réduction des warninglists et des usages concrets de collecting-threat-intelligence-with-misp pour le Threat Modeling et les opérations CTI.

Threat Modeling
Favoris 0GitHub 0
M
collecting-indicators-of-compromise

par mukul975

Skill collecting-indicators-of-compromise pour extraire, enrichir, scorer et exporter des IOC à partir de preuves d’incident. À utiliser pour les workflows d’audit de sécurité, le partage de renseignements sur les menaces et la sortie STIX 2.1 lorsque vous avez besoin d’un guide pratique de collecte d’indicateurs de compromission plutôt que d’un prompt générique de réponse à incident.

Security Audit
Favoris 0GitHub 0
M
building-threat-intelligence-platform

par mukul975

Skill building-threat-intelligence-platform pour concevoir, déployer et évaluer une plateforme de threat intelligence avec MISP, OpenCTI, TheHive, Cortex, STIX/TAXII et Elasticsearch. À utiliser pour les consignes d’installation, les workflows d’utilisation et la planification d’un Security Audit, avec l’appui de références au dépôt et de scripts.

Security Audit
Favoris 0GitHub 0
M
automating-ioc-enrichment

par mukul975

automating-ioc-enrichment aide à automatiser l’enrichissement des IOC avec VirusTotal, AbuseIPDB, Shodan et STIX 2.1 pour les playbooks SOAR, les pipelines Python et l’automatisation des workflows. Utilisez ce skill automating-ioc-enrichment pour standardiser un contexte prêt pour les analystes, réduire le temps de triage et produire des résultats d’enrichissement cohérents et reproductibles.

Workflow Automation
Favoris 0GitHub 0
M
analyzing-threat-landscape-with-misp

par mukul975

Analysez le paysage des menaces avec MISP grâce au skill analyzing-threat-landscape-with-misp. Il synthétise les statistiques d’événements, la répartition des IoC, les tendances des acteurs de menace et des malwares, ainsi que les évolutions dans le temps, afin d’alimenter des rapports de Threat Intelligence, des briefings SOC et les priorités de hunting.

Threat Intelligence
Favoris 0GitHub 0
M
analyzing-threat-intelligence-feeds

par mukul975

Analyzing-threat-intelligence-feeds vous aide à ingérer des flux CTI, normaliser des indicateurs, évaluer la qualité des flux et enrichir des IOC pour des workflows STIX 2.1. Ce skill analyzing-threat-intelligence-feeds est conçu pour les opérations de renseignement sur les menaces et l’analyse de données, avec des conseils pratiques pour TAXII, MISP et les flux commerciaux.

Data Analysis
Favoris 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

par mukul975

La skill analyzing-threat-actor-ttps-with-mitre-attack aide à cartographier des rapports de menace vers les tactiques, techniques et sous-techniques MITRE ATT&CK, à construire des vues de couverture et à prioriser les lacunes de détection. Elle inclut un modèle de rapport, des références ATT&CK et des scripts pour la recherche de techniques et l’analyse des écarts, ce qui la rend utile pour la CTI, le SOC, l’ingénierie de détection et la modélisation des menaces.

Threat Modeling
Favoris 0GitHub 0
M
analyzing-indicators-of-compromise

par mukul975

Analyzing-indicators-of-compromise aide à trier les IOC tels que les IP, domaines, URL, hachages de fichiers et artefacts de messagerie. Elle prend en charge les workflows de threat intelligence pour l’enrichissement, l’évaluation de confiance et les décisions de blocage/surveillance/liste blanche, à partir de contrôles fondés sur des sources et d’un contexte clair pour l’analyste.

Threat Intelligence
Favoris 0GitHub 0