Ioc

Ioc taxonomy generated by the site skill importer.

11 개 스킬
M
building-ioc-defanging-and-sharing-pipeline

작성자 mukul975

IOC를 추출하고 URL, IP, 도메인, 이메일, 해시를 디패깅한 뒤, 이를 STIX 2.1로 변환해 TAXII 또는 MISP로 공유하는 building-ioc-defanging-and-sharing-pipeline skill입니다. 보안 감사와 위협 인텔리전스 워크플로에 적합합니다.

Security Audit
즐겨찾기 0GitHub 6.1k
M
analyzing-supply-chain-malware-artifacts

작성자 mukul975

analyzing-supply-chain-malware-artifacts는 트로이목마화된 업데이트, 오염된 의존성, 빌드 파이프라인 변조를 추적하는 악성코드 분석 스킬입니다. 신뢰 가능한 아티팩트와 의심 아티팩트를 비교하고, 지표를 추출하며, 침해 범위를 평가하고, 추측을 줄인 상태로 조사 결과를 보고할 때 사용하세요.

Malware Analysis
즐겨찾기 0GitHub 6.1k
M
extracting-iocs-from-malware-samples

작성자 mukul975

악성코드 분석을 위한 extracting-iocs-from-malware-samples 기술 가이드입니다. 샘플에서 해시, IP, 도메인, URL, 호스트 아티팩트, 검증 단서를 추출해 위협 인텔과 탐지에 활용할 수 있습니다.

Malware Analysis
즐겨찾기 0GitHub 0
M
collecting-threat-intelligence-with-misp

작성자 mukul975

collecting-threat-intelligence-with-misp 스킬은 MISP에서 위협 인텔리전스를 수집, 정규화, 검색, 내보내기 하는 데 도움을 줍니다. 이 collecting-threat-intelligence-with-misp 가이드는 피드, PyMISP 워크플로, 이벤트 필터링, warninglist 축소, 그리고 Threat Modeling과 CTI 운영에 유용한 실무형 collecting-threat-intelligence-with-misp 활용법을 다룹니다.

Threat Modeling
즐겨찾기 0GitHub 0
M
collecting-indicators-of-compromise

작성자 mukul975

인시던트 증거에서 IOC를 추출, 보강, 점수화, 내보내기 위한 collecting-indicators-of-compromise 스킬입니다. Security Audit 워크플로, 위협 인텔 공유, STIX 2.1 출력이 필요할 때, 일반적인 인시던트 대응 프롬프트보다 실용적인 collecting-indicators-of-compromise 가이드가 필요하다면 적합합니다.

Security Audit
즐겨찾기 0GitHub 0
M
building-threat-intelligence-platform

작성자 mukul975

MISP, OpenCTI, TheHive, Cortex, STIX/TAXII, Elasticsearch를 활용해 위협 인텔리전스 플랫폼을 설계, 배포, 검토하는 데 쓰는 building-threat-intelligence-platform 스킬입니다. 설치 안내, 사용 워크플로, 그리고 저장소 참조와 스크립트로 뒷받침되는 Security Audit 계획 수립에 활용할 수 있습니다.

Security Audit
즐겨찾기 0GitHub 0
M
automating-ioc-enrichment

작성자 mukul975

automating-ioc-enrichment은 VirusTotal, AbuseIPDB, Shodan, STIX 2.1을 활용한 IOC 보강을 자동화해 SOAR 플레이북, Python 파이프라인, Workflow Automation에서 사용할 수 있도록 돕습니다. 이 automating-ioc-enrichment skill을 사용하면 분석가가 바로 활용할 수 있는 문맥을 표준화하고, 트리아지 시간을 줄이며, 반복 가능한 보강 결과를 만들 수 있습니다.

Workflow Automation
즐겨찾기 0GitHub 0
M
analyzing-threat-landscape-with-misp

작성자 mukul975

analyzing-threat-landscape-with-misp skill로 MISP를 활용해 위협 환경을 분석합니다. 이벤트 통계, IoC 분포, 위협 행위자와 악성코드 동향, 시계열 변화를 요약해 Threat Intelligence 보고서, SOC 브리핑, 헌팅 우선순위 설정에 도움을 줍니다.

Threat Intelligence
즐겨찾기 0GitHub 0
M
analyzing-threat-intelligence-feeds

작성자 mukul975

analyzing-threat-intelligence-feeds는 CTI 피드를 수집하고, 지표를 정규화하며, 피드 품질을 평가하고, STIX 2.1 워크플로를 위한 IOC를 보강하는 데 도움을 줍니다. 이 analyzing-threat-intelligence-feeds 스킬은 위협 인텔 운영과 데이터 분석에 맞춰 설계되었으며, TAXII, MISP, 상용 피드를 실무적으로 다루는 방법을 제공합니다.

Data Analysis
즐겨찾기 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

작성자 mukul975

analyzing-threat-actor-ttps-with-mitre-attack skill은 위협 보고서를 MITRE ATT&CK의 전술, 기법, 하위 기법에 연결하고, 커버리지 뷰를 만들며, 탐지 공백의 우선순위를 정하는 데 도움을 줍니다. 보고서 템플릿, ATT&CK 참조 자료, 기법 조회 및 공백 분석용 스크립트를 포함해 CTI, SOC, 탐지 엔지니어링, 위협 모델링에 유용합니다.

Threat Modeling
즐겨찾기 0GitHub 0
M
analyzing-indicators-of-compromise

작성자 mukul975

Analyzing-indicators-of-compromise는 IP, 도메인, URL, 파일 해시, 이메일 아티팩트 같은 IOC를 분류·우선순위화하는 데 도움이 됩니다. 출처가 확인된 검증과 명확한 분석 맥락을 바탕으로, 위협 인텔리전스 워크플로에서 보강(enrichment), 신뢰도 평가, 차단/모니터링/화이트리스트 판단을 지원합니다.

Threat Intelligence
즐겨찾기 0GitHub 0