Phishing

Phishing taxonomy generated by the site skill importer.

8 skills
M
detecting-business-email-compromise

par mukul975

Le skill detecting-business-email-compromise aide les analystes, les équipes SOC et les intervenants en gestion d’incident à identifier les tentatives de BEC grâce à des vérifications des en-têtes d’e-mail, des indices d’ingénierie sociale, une logique de détection et des workflows orientés réponse. Utilisez-le comme guide pratique detecting-business-email-compromise pour le triage, la validation et le confinement.

Incident Response
Favoris 0GitHub 6.1k
M
building-phishing-reporting-button-workflow

par mukul975

La skill building-phishing-reporting-button-workflow vous aide à concevoir un workflow de bouton de signalement d’hameçonnage qui conserve l’e-mail d’origine, extrait les IOC, classe les signalements et oriente le triage ainsi que les retours pour Microsoft 365 ou des environnements de sécurité e-mail similaires.

Workflow Automation
Favoris 0GitHub 6.1k
M
analyzing-macro-malware-in-office-documents

par mukul975

analyzing-macro-malware-in-office-documents aide les analystes malware à examiner du VBA malveillant dans des fichiers Word, Excel et PowerPoint, à décoder l’obfuscation et à extraire des IOC, les chemins d’exécution et la logique de préparation des charges utiles pour le triage de phishing, la réponse à incident et l’analyse de documents malveillants.

Malware Analysis
Favoris 0GitHub 0
M
detecting-business-email-compromise-with-ai

par mukul975

Détectez le Business Email Compromise (BEC) avec l’IA grâce au NLP, à la stylométrie, aux signaux comportementaux et au contexte relationnel. Cette skill de détection du Business Email Compromise avec l’IA aide les équipes SOC, fraude et audit sécurité à évaluer les e-mails suspects, à expliquer les signaux de risque et à décider s’il faut mettre en quarantaine, avertir ou escalader.

Security Audit
Favoris 0GitHub 0
M
conducting-phishing-incident-response

par mukul975

La skill de réponse aux incidents de phishing aide à enquêter sur des e-mails suspects, extraire des indicateurs, évaluer l’authentification et recommander les actions de réponse adaptées au phishing. Elle prend en charge les workflows de réponse aux incidents pour le tri des messages, les cas de phishing par vol d’identifiants, la vérification des URL et des pièces jointes, ainsi que la remédiation des boîtes aux lettres. Utilisez-la lorsque vous avez besoin d’un guide structuré plutôt que d’un simple prompt générique.

Incident Response
Favoris 0GitHub 0
M
analyzing-tls-certificate-transparency-logs

par mukul975

La compétence analyzing-tls-certificate-transparency-logs aide les équipes sécurité à interroger les données Certificate Transparency avec crt.sh, pycrtsh et des flux associés afin de repérer des certificats TLS suspects, des domaines ressemblants, du typosquatting et des émissions non autorisées. Elle prend en charge la chasse aux menaces, la protection de marque et la surveillance des certificats grâce à un workflow pratique et à des vérifications de similarité.

Threat Intelligence
Favoris 0GitHub 0
M
analyzing-malicious-url-with-urlscan

par mukul975

analyzing-malicious-url-with-urlscan aide les analystes à trier les liens suspects avec URLScan.io, à inspecter les redirections, les captures d’écran, le contenu DOM et les appels réseau, puis à transformer les résultats en IOC et en décision de sécurité claire. Utilisez ce guide pour les réponses au phishing, l’analyse d’URL et les workflows de Security Audit.

Security Audit
Favoris 0GitHub 0
M
analyzing-indicators-of-compromise

par mukul975

Analyzing-indicators-of-compromise aide à trier les IOC tels que les IP, domaines, URL, hachages de fichiers et artefacts de messagerie. Elle prend en charge les workflows de threat intelligence pour l’enrichissement, l’évaluation de confiance et les décisions de blocage/surveillance/liste blanche, à partir de contrôles fondés sur des sources et d’un contexte clair pour l’analyste.

Threat Intelligence
Favoris 0GitHub 0