Stix

Stix taxonomy generated by the site skill importer.

11 skills
M
building-ioc-defanging-and-sharing-pipeline

par mukul975

Compétence building-ioc-defanging-and-sharing-pipeline pour extraire des IOC, neutraliser les URL, IP, domaines, e-mails et hachages, puis les convertir et les partager en STIX 2.1 via TAXII ou MISP pour les workflows d’audit de sécurité et de threat intelligence.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

par mukul975

analyzing-campaign-attribution-evidence aide les analystes à évaluer le chevauchement d’infrastructure, la cohérence avec ATT&CK, la similarité des malwares, la chronologie et les indices linguistiques afin d’étayer une attribution de campagne défendable. Utilisez ce guide analyzing-campaign-attribution-evidence pour les revues CTI, l’analyse d’incidents et les audits de sécurité.

Security Audit
Favoris 0GitHub 6.1k
M
evaluating-threat-intelligence-platforms

par mukul975

evaluating-threat-intelligence-platforms vous aide à comparer les produits TIP selon l’ingestion de flux, la prise en charge de STIX/TAXII, l’automatisation, les workflows analystes, les intégrations et le coût total de possession. Utilisez ce guide evaluating-threat-intelligence-platforms pour les achats, une migration ou la planification de maturité, y compris l’évaluation de evaluating-threat-intelligence-platforms pour le Threat Modeling lorsque le choix de la plateforme influence la traçabilité et le partage des preuves.

Threat Modeling
Favoris 0GitHub 0
M
correlating-threat-campaigns

par mukul975

correlating-threat-campaigns aide les analystes Threat Intelligence à relier incidents, IOC et TTP pour produire des preuves au niveau campagne. Utilisez-la pour comparer des événements historiques, distinguer les liens solides des correspondances fragiles et bâtir un clustering défendable pour les rapports MISP, SIEM et CTI.

Threat Intelligence
Favoris 0GitHub 0
M
collecting-threat-intelligence-with-misp

par mukul975

La compétence collecting-threat-intelligence-with-misp vous aide à collecter, normaliser, rechercher et exporter la threat intelligence dans MISP. Utilisez ce guide collecting-threat-intelligence-with-misp pour les flux, les workflows PyMISP, le filtrage d’événements, la réduction des warninglists et des usages concrets de collecting-threat-intelligence-with-misp pour le Threat Modeling et les opérations CTI.

Threat Modeling
Favoris 0GitHub 0
M
collecting-indicators-of-compromise

par mukul975

Skill collecting-indicators-of-compromise pour extraire, enrichir, scorer et exporter des IOC à partir de preuves d’incident. À utiliser pour les workflows d’audit de sécurité, le partage de renseignements sur les menaces et la sortie STIX 2.1 lorsque vous avez besoin d’un guide pratique de collecte d’indicateurs de compromission plutôt que d’un prompt générique de réponse à incident.

Security Audit
Favoris 0GitHub 0
M
building-threat-intelligence-platform

par mukul975

Skill building-threat-intelligence-platform pour concevoir, déployer et évaluer une plateforme de threat intelligence avec MISP, OpenCTI, TheHive, Cortex, STIX/TAXII et Elasticsearch. À utiliser pour les consignes d’installation, les workflows d’utilisation et la planification d’un Security Audit, avec l’appui de références au dépôt et de scripts.

Security Audit
Favoris 0GitHub 0
M
building-threat-actor-profile-from-osint

par mukul975

building-threat-actor-profile-from-osint aide les équipes de threat intelligence à transformer l’OSINT en profils structurés d’acteurs de menace. Elle prend en charge le profilage de groupes nommés ou de campagnes, avec cartographie ATT&CK, corrélation des infrastructures, traçabilité des sources et notes de confiance pour une analyse défendable.

Threat Intelligence
Favoris 0GitHub 0
M
analyzing-threat-intelligence-feeds

par mukul975

Analyzing-threat-intelligence-feeds vous aide à ingérer des flux CTI, normaliser des indicateurs, évaluer la qualité des flux et enrichir des IOC pour des workflows STIX 2.1. Ce skill analyzing-threat-intelligence-feeds est conçu pour les opérations de renseignement sur les menaces et l’analyse de données, avec des conseils pratiques pour TAXII, MISP et les flux commerciaux.

Data Analysis
Favoris 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

par mukul975

La skill analyzing-threat-actor-ttps-with-mitre-attack aide à cartographier des rapports de menace vers les tactiques, techniques et sous-techniques MITRE ATT&CK, à construire des vues de couverture et à prioriser les lacunes de détection. Elle inclut un modèle de rapport, des références ATT&CK et des scripts pour la recherche de techniques et l’analyse des écarts, ce qui la rend utile pour la CTI, le SOC, l’ingénierie de détection et la modélisation des menaces.

Threat Modeling
Favoris 0GitHub 0
M
analyzing-indicators-of-compromise

par mukul975

Analyzing-indicators-of-compromise aide à trier les IOC tels que les IP, domaines, URL, hachages de fichiers et artefacts de messagerie. Elle prend en charge les workflows de threat intelligence pour l’enrichissement, l’évaluation de confiance et les décisions de blocage/surveillance/liste blanche, à partir de contrôles fondés sur des sources et d’un contexte clair pour l’analyste.

Threat Intelligence
Favoris 0GitHub 0