작성자 mukul975
IOC를 추출하고 URL, IP, 도메인, 이메일, 해시를 디패깅한 뒤, 이를 STIX 2.1로 변환해 TAXII 또는 MISP로 공유하는 building-ioc-defanging-and-sharing-pipeline skill입니다. 보안 감사와 위협 인텔리전스 워크플로에 적합합니다.
작성자 mukul975
IOC를 추출하고 URL, IP, 도메인, 이메일, 해시를 디패깅한 뒤, 이를 STIX 2.1로 변환해 TAXII 또는 MISP로 공유하는 building-ioc-defanging-and-sharing-pipeline skill입니다. 보안 감사와 위협 인텔리전스 워크플로에 적합합니다.
작성자 mukul975
generating-threat-intelligence-reports 스킬은 분석된 사이버 데이터를 경영진, SOC 팀, IR 리더, 분석가를 위한 전략적·운영적·전술적·긴급 위협 인텔리전스 보고서로 바꿉니다. 완성형 인텔리전스, 신뢰도 표현, TLP 처리, 그리고 Report Writing에 바로 쓸 수 있는 명확한 권고안을 지원합니다.
작성자 mukul975
악성코드 분석을 위한 extracting-iocs-from-malware-samples 기술 가이드입니다. 샘플에서 해시, IP, 도메인, URL, 호스트 아티팩트, 검증 단서를 추출해 위협 인텔과 탐지에 활용할 수 있습니다.
작성자 mukul975
evaluating-threat-intelligence-platforms는 피드 수집, STIX/TAXII 지원, 자동화, 분석가 워크플로, 통합 기능, 총소유비용(TCO) 기준으로 TIP 제품을 비교하는 데 도움을 줍니다. 이 evaluating-threat-intelligence-platforms 가이드는 조달, 마이그레이션, 성숙도 계획에 활용할 수 있으며, 플랫폼 선택이 추적성과 증거 공유에 영향을 주는 위협 모델링 평가에도 유용합니다.
작성자 mukul975
correlating-threat-campaigns는 위협 인텔리전스 분석가가 사고, IOC, TTP를 캠페인 수준의 증거로 엮어내도록 돕습니다. 과거 사건을 비교하고, 강한 연관성과 약한 매칭을 구분하며, MISP, SIEM, CTI 보고를 위한 방어 가능한 클러스터링을 만드는 데 활용하세요.
작성자 mukul975
collecting-threat-intelligence-with-misp 스킬은 MISP에서 위협 인텔리전스를 수집, 정규화, 검색, 내보내기 하는 데 도움을 줍니다. 이 collecting-threat-intelligence-with-misp 가이드는 피드, PyMISP 워크플로, 이벤트 필터링, warninglist 축소, 그리고 Threat Modeling과 CTI 운영에 유용한 실무형 collecting-threat-intelligence-with-misp 활용법을 다룹니다.
작성자 mukul975
인시던트 증거에서 IOC를 추출, 보강, 점수화, 내보내기 위한 collecting-indicators-of-compromise 스킬입니다. Security Audit 워크플로, 위협 인텔 공유, STIX 2.1 출력이 필요할 때, 일반적인 인시던트 대응 프롬프트보다 실용적인 collecting-indicators-of-compromise 가이드가 필요하다면 적합합니다.
작성자 mukul975
MISP, OpenCTI, TheHive, Cortex, STIX/TAXII, Elasticsearch를 활용해 위협 인텔리전스 플랫폼을 설계, 배포, 검토하는 데 쓰는 building-threat-intelligence-platform 스킬입니다. 설치 안내, 사용 워크플로, 그리고 저장소 참조와 스크립트로 뒷받침되는 Security Audit 계획 수립에 활용할 수 있습니다.
작성자 mukul975
building-threat-feed-aggregation-with-misp는 MISP를 배포해 위협 인텔리전스 피드를 중앙에서 관리하는 IOC 저장소로 통합하고, 상관분석하며, 공유할 수 있게 돕습니다. 이 스킬 가이드는 설치 및 활용 패턴, 피드 동기화, API 작업, 그리고 Threat Intelligence 팀을 위한 실무 워크플로 단계를 다룹니다.
작성자 mukul975
automating-ioc-enrichment은 VirusTotal, AbuseIPDB, Shodan, STIX 2.1을 활용한 IOC 보강을 자동화해 SOAR 플레이북, Python 파이프라인, Workflow Automation에서 사용할 수 있도록 돕습니다. 이 automating-ioc-enrichment skill을 사용하면 분석가가 바로 활용할 수 있는 문맥을 표준화하고, 트리아지 시간을 줄이며, 반복 가능한 보강 결과를 만들 수 있습니다.
작성자 mukul975
analyzing-threat-landscape-with-misp skill로 MISP를 활용해 위협 환경을 분석합니다. 이벤트 통계, IoC 분포, 위협 행위자와 악성코드 동향, 시계열 변화를 요약해 Threat Intelligence 보고서, SOC 브리핑, 헌팅 우선순위 설정에 도움을 줍니다.
작성자 mukul975
analyzing-threat-intelligence-feeds는 CTI 피드를 수집하고, 지표를 정규화하며, 피드 품질을 평가하고, STIX 2.1 워크플로를 위한 IOC를 보강하는 데 도움을 줍니다. 이 analyzing-threat-intelligence-feeds 스킬은 위협 인텔 운영과 데이터 분석에 맞춰 설계되었으며, TAXII, MISP, 상용 피드를 실무적으로 다루는 방법을 제공합니다.
작성자 mukul975
Analyzing-indicators-of-compromise는 IP, 도메인, URL, 파일 해시, 이메일 아티팩트 같은 IOC를 분류·우선순위화하는 데 도움이 됩니다. 출처가 확인된 검증과 명확한 분석 맥락을 바탕으로, 위협 인텔리전스 워크플로에서 보강(enrichment), 신뢰도 평가, 차단/모니터링/화이트리스트 판단을 지원합니다.