Misp

Misp taxonomy generated by the site skill importer.

13 skills
M
building-ioc-defanging-and-sharing-pipeline

par mukul975

Compétence building-ioc-defanging-and-sharing-pipeline pour extraire des IOC, neutraliser les URL, IP, domaines, e-mails et hachages, puis les convertir et les partager en STIX 2.1 via TAXII ou MISP pour les workflows d’audit de sécurité et de threat intelligence.

Security Audit
Favoris 0GitHub 6.1k
M
generating-threat-intelligence-reports

par mukul975

Le skill generating-threat-intelligence-reports transforme des données cyber analysées en rapports de threat intelligence stratégiques, opérationnels, tactiques ou flash, destinés aux dirigeants, aux équipes SOC, aux responsables IR et aux analystes. Il prend en charge le finished intelligence, le langage de confiance, la gestion du TLP et des recommandations claires pour la rédaction de rapports.

Report Writing
Favoris 0GitHub 0
M
extracting-iocs-from-malware-samples

par mukul975

Guide du skill extracting-iocs-from-malware-samples pour l’analyse de malwares : extraire les hashes, IP, domaines, URLs, artefacts hôte et indices de validation à partir d’échantillons pour la threat intelligence et la détection.

Malware Analysis
Favoris 0GitHub 0
M
evaluating-threat-intelligence-platforms

par mukul975

evaluating-threat-intelligence-platforms vous aide à comparer les produits TIP selon l’ingestion de flux, la prise en charge de STIX/TAXII, l’automatisation, les workflows analystes, les intégrations et le coût total de possession. Utilisez ce guide evaluating-threat-intelligence-platforms pour les achats, une migration ou la planification de maturité, y compris l’évaluation de evaluating-threat-intelligence-platforms pour le Threat Modeling lorsque le choix de la plateforme influence la traçabilité et le partage des preuves.

Threat Modeling
Favoris 0GitHub 0
M
correlating-threat-campaigns

par mukul975

correlating-threat-campaigns aide les analystes Threat Intelligence à relier incidents, IOC et TTP pour produire des preuves au niveau campagne. Utilisez-la pour comparer des événements historiques, distinguer les liens solides des correspondances fragiles et bâtir un clustering défendable pour les rapports MISP, SIEM et CTI.

Threat Intelligence
Favoris 0GitHub 0
M
collecting-threat-intelligence-with-misp

par mukul975

La compétence collecting-threat-intelligence-with-misp vous aide à collecter, normaliser, rechercher et exporter la threat intelligence dans MISP. Utilisez ce guide collecting-threat-intelligence-with-misp pour les flux, les workflows PyMISP, le filtrage d’événements, la réduction des warninglists et des usages concrets de collecting-threat-intelligence-with-misp pour le Threat Modeling et les opérations CTI.

Threat Modeling
Favoris 0GitHub 0
M
collecting-indicators-of-compromise

par mukul975

Skill collecting-indicators-of-compromise pour extraire, enrichir, scorer et exporter des IOC à partir de preuves d’incident. À utiliser pour les workflows d’audit de sécurité, le partage de renseignements sur les menaces et la sortie STIX 2.1 lorsque vous avez besoin d’un guide pratique de collecte d’indicateurs de compromission plutôt que d’un prompt générique de réponse à incident.

Security Audit
Favoris 0GitHub 0
M
building-threat-intelligence-platform

par mukul975

Skill building-threat-intelligence-platform pour concevoir, déployer et évaluer une plateforme de threat intelligence avec MISP, OpenCTI, TheHive, Cortex, STIX/TAXII et Elasticsearch. À utiliser pour les consignes d’installation, les workflows d’utilisation et la planification d’un Security Audit, avec l’appui de références au dépôt et de scripts.

Security Audit
Favoris 0GitHub 0
M
building-threat-feed-aggregation-with-misp

par mukul975

building-threat-feed-aggregation-with-misp vous aide à déployer MISP pour agréger, corréler et partager des flux de renseignement sur les menaces, afin de centraliser la gestion des IOC et faciliter l’intégration SIEM. Ce guide couvre les schémas d’installation et d’utilisation, la synchronisation des flux, les actions API et des étapes de workflow concrètes pour les équipes Threat Intelligence.

Threat Intelligence
Favoris 0GitHub 0
M
automating-ioc-enrichment

par mukul975

automating-ioc-enrichment aide à automatiser l’enrichissement des IOC avec VirusTotal, AbuseIPDB, Shodan et STIX 2.1 pour les playbooks SOAR, les pipelines Python et l’automatisation des workflows. Utilisez ce skill automating-ioc-enrichment pour standardiser un contexte prêt pour les analystes, réduire le temps de triage et produire des résultats d’enrichissement cohérents et reproductibles.

Workflow Automation
Favoris 0GitHub 0
M
analyzing-threat-landscape-with-misp

par mukul975

Analysez le paysage des menaces avec MISP grâce au skill analyzing-threat-landscape-with-misp. Il synthétise les statistiques d’événements, la répartition des IoC, les tendances des acteurs de menace et des malwares, ainsi que les évolutions dans le temps, afin d’alimenter des rapports de Threat Intelligence, des briefings SOC et les priorités de hunting.

Threat Intelligence
Favoris 0GitHub 0
M
analyzing-threat-intelligence-feeds

par mukul975

Analyzing-threat-intelligence-feeds vous aide à ingérer des flux CTI, normaliser des indicateurs, évaluer la qualité des flux et enrichir des IOC pour des workflows STIX 2.1. Ce skill analyzing-threat-intelligence-feeds est conçu pour les opérations de renseignement sur les menaces et l’analyse de données, avec des conseils pratiques pour TAXII, MISP et les flux commerciaux.

Data Analysis
Favoris 0GitHub 0
M
analyzing-indicators-of-compromise

par mukul975

Analyzing-indicators-of-compromise aide à trier les IOC tels que les IP, domaines, URL, hachages de fichiers et artefacts de messagerie. Elle prend en charge les workflows de threat intelligence pour l’enrichissement, l’évaluation de confiance et les décisions de blocage/surveillance/liste blanche, à partir de contrôles fondés sur des sources et d’un contexte clair pour l’analyste.

Threat Intelligence
Favoris 0GitHub 0