작성자 mukul975
IOC를 추출하고 URL, IP, 도메인, 이메일, 해시를 디패깅한 뒤, 이를 STIX 2.1로 변환해 TAXII 또는 MISP로 공유하는 building-ioc-defanging-and-sharing-pipeline skill입니다. 보안 감사와 위협 인텔리전스 워크플로에 적합합니다.
작성자 mukul975
IOC를 추출하고 URL, IP, 도메인, 이메일, 해시를 디패깅한 뒤, 이를 STIX 2.1로 변환해 TAXII 또는 MISP로 공유하는 building-ioc-defanging-and-sharing-pipeline skill입니다. 보안 감사와 위협 인텔리전스 워크플로에 적합합니다.
작성자 mukul975
analyzing-campaign-attribution-evidence는 분석가가 인프라 중복, ATT&CK 일관성, 멀웨어 유사성, 시점, 언어적 흔적을 함께 검토해 방어 가능한 캠페인 귀속 판단을 내리도록 돕습니다. CTI, 인시던트 분석, Security Audit 검토에 이 analyzing-campaign-attribution-evidence 가이드를 활용하세요.
작성자 mukul975
evaluating-threat-intelligence-platforms는 피드 수집, STIX/TAXII 지원, 자동화, 분석가 워크플로, 통합 기능, 총소유비용(TCO) 기준으로 TIP 제품을 비교하는 데 도움을 줍니다. 이 evaluating-threat-intelligence-platforms 가이드는 조달, 마이그레이션, 성숙도 계획에 활용할 수 있으며, 플랫폼 선택이 추적성과 증거 공유에 영향을 주는 위협 모델링 평가에도 유용합니다.
작성자 mukul975
correlating-threat-campaigns는 위협 인텔리전스 분석가가 사고, IOC, TTP를 캠페인 수준의 증거로 엮어내도록 돕습니다. 과거 사건을 비교하고, 강한 연관성과 약한 매칭을 구분하며, MISP, SIEM, CTI 보고를 위한 방어 가능한 클러스터링을 만드는 데 활용하세요.
작성자 mukul975
collecting-threat-intelligence-with-misp 스킬은 MISP에서 위협 인텔리전스를 수집, 정규화, 검색, 내보내기 하는 데 도움을 줍니다. 이 collecting-threat-intelligence-with-misp 가이드는 피드, PyMISP 워크플로, 이벤트 필터링, warninglist 축소, 그리고 Threat Modeling과 CTI 운영에 유용한 실무형 collecting-threat-intelligence-with-misp 활용법을 다룹니다.
작성자 mukul975
인시던트 증거에서 IOC를 추출, 보강, 점수화, 내보내기 위한 collecting-indicators-of-compromise 스킬입니다. Security Audit 워크플로, 위협 인텔 공유, STIX 2.1 출력이 필요할 때, 일반적인 인시던트 대응 프롬프트보다 실용적인 collecting-indicators-of-compromise 가이드가 필요하다면 적합합니다.
작성자 mukul975
MISP, OpenCTI, TheHive, Cortex, STIX/TAXII, Elasticsearch를 활용해 위협 인텔리전스 플랫폼을 설계, 배포, 검토하는 데 쓰는 building-threat-intelligence-platform 스킬입니다. 설치 안내, 사용 워크플로, 그리고 저장소 참조와 스크립트로 뒷받침되는 Security Audit 계획 수립에 활용할 수 있습니다.
작성자 mukul975
building-threat-actor-profile-from-osint는 위협 인텔리전스 팀이 OSINT를 구조화된 위협 행위자 프로필로 전환하도록 돕습니다. 명명된 그룹이나 캠페인에 대한 프로파일링을 지원하며, ATT&CK 매핑, 인프라 상관 분석, 출처 추적 가능성, 그리고 방어 가능한 분석을 위한 신뢰도 노트를 포함합니다.
작성자 mukul975
analyzing-threat-intelligence-feeds는 CTI 피드를 수집하고, 지표를 정규화하며, 피드 품질을 평가하고, STIX 2.1 워크플로를 위한 IOC를 보강하는 데 도움을 줍니다. 이 analyzing-threat-intelligence-feeds 스킬은 위협 인텔 운영과 데이터 분석에 맞춰 설계되었으며, TAXII, MISP, 상용 피드를 실무적으로 다루는 방법을 제공합니다.
작성자 mukul975
analyzing-threat-actor-ttps-with-mitre-attack skill은 위협 보고서를 MITRE ATT&CK의 전술, 기법, 하위 기법에 연결하고, 커버리지 뷰를 만들며, 탐지 공백의 우선순위를 정하는 데 도움을 줍니다. 보고서 템플릿, ATT&CK 참조 자료, 기법 조회 및 공백 분석용 스크립트를 포함해 CTI, SOC, 탐지 엔지니어링, 위협 모델링에 유용합니다.
작성자 mukul975
Analyzing-indicators-of-compromise는 IP, 도메인, URL, 파일 해시, 이메일 아티팩트 같은 IOC를 분류·우선순위화하는 데 도움이 됩니다. 출처가 확인된 검증과 명확한 분석 맥락을 바탕으로, 위협 인텔리전스 워크플로에서 보강(enrichment), 신뢰도 평가, 차단/모니터링/화이트리스트 판단을 지원합니다.