por mukul975
Skill de pipeline para extrair IOCs, fazer defang de URLs, IPs, domínios, e-mails e hashes, e depois converter e compartilhar tudo como STIX 2.1 via TAXII ou MISP para fluxos de auditoria de segurança e threat intelligence.
por mukul975
Skill de pipeline para extrair IOCs, fazer defang de URLs, IPs, domínios, e-mails e hashes, e depois converter e compartilhar tudo como STIX 2.1 via TAXII ou MISP para fluxos de auditoria de segurança e threat intelligence.
por mukul975
analyzing-supply-chain-malware-artifacts é uma skill de análise de malware voltada a rastrear atualizações trojanizadas, dependências contaminadas e adulteração em pipelines de build. Use-a para comparar artefatos confiáveis e não confiáveis, extrair indicadores, avaliar a extensão da comprometimento e relatar as descobertas com menos achismos.
por mukul975
Guia da skill extracting-iocs-from-malware-samples para análise de malware: extraia hashes, IPs, domínios, URLs, artefatos de host e sinais de validação de amostras para threat intel e detecção.
por mukul975
A skill collecting-threat-intelligence-with-misp ajuda você a coletar, normalizar, pesquisar e exportar inteligência de ameaças no MISP. Use este guia de collecting-threat-intelligence-with-misp para feeds, fluxos de trabalho com PyMISP, filtragem de eventos, redução de warninglists e aplicações práticas de collecting-threat-intelligence-with-misp para Threat Modeling e operações de CTI.
por mukul975
Skill collecting-indicators-of-compromise para extrair, enriquecer, pontuar e exportar IOCs a partir de evidências de incidentes. Use em fluxos de Auditoria de Segurança, compartilhamento de threat intel e saída em STIX 2.1 quando você precisar de um guia prático de collecting-indicators-of-compromise em vez de um prompt genérico de resposta a incidentes.
por mukul975
Skill building-threat-intelligence-platform para projetar, implantar e revisar uma plataforma de inteligência de ameaças com MISP, OpenCTI, TheHive, Cortex, STIX/TAXII e Elasticsearch. Use-a para orientação de instalação, fluxos de uso e planejamento de Security Audit com base em referências de repositório e scripts.
por mukul975
A skill automating-ioc-enrichment ajuda a automatizar o enriquecimento de IOCs com VirusTotal, AbuseIPDB, Shodan e STIX 2.1 para playbooks de SOAR, pipelines em Python e Workflow Automation. Use esta skill automating-ioc-enrichment para padronizar contexto pronto para analistas, reduzir o tempo de triagem e gerar saídas de enriquecimento repetíveis.
por mukul975
Analise o threat landscape com MISP usando a skill analyzing-threat-landscape-with-misp. Ela resume estatísticas de eventos, distribuições de IoCs, tendências de atores de ameaça e malware, além de mudanças ao longo do tempo, para apoiar relatórios de Threat Intelligence, briefings de SOC e prioridades de hunting.
por mukul975
O analyzing-threat-intelligence-feeds ajuda você a ingerir feeds de CTI, normalizar indicadores, avaliar a qualidade dos feeds e enriquecer IOCs para fluxos de trabalho com STIX 2.1. Este skill analyzing-threat-intelligence-feeds foi criado para operações de threat intel e análise de dados, com orientações práticas para TAXII, MISP e feeds comerciais.
por mukul975
A skill de análise de TTPs de threat actors com MITRE ATT&CK ajuda a mapear relatórios de ameaças para táticas, técnicas e sub-técnicas do MITRE ATT&CK, construir visões de cobertura e priorizar lacunas de detecção. Ela inclui um modelo de relatório, referências do ATT&CK e scripts para consulta de técnicas e análise de gaps, sendo útil para CTI, SOC, engenharia de detecção e modelagem de ameaças.
por mukul975
O skill analyzing-indicators-of-compromise ajuda a fazer triagem de IOCs como IPs, domínios, URLs, hashes de arquivos e artefatos de e-mail. Ele oferece suporte a fluxos de inteligência de ameaças para enriquecimento, pontuação de confiança e decisões de bloquear/monitorar/listar como confiável, usando verificações apoiadas por fontes e contexto claro para o analista.