Stix

Stix taxonomy generated by the site skill importer.

11 skills
M
building-ioc-defanging-and-sharing-pipeline

por mukul975

Skill de pipeline para extrair IOCs, fazer defang de URLs, IPs, domínios, e-mails e hashes, e depois converter e compartilhar tudo como STIX 2.1 via TAXII ou MISP para fluxos de auditoria de segurança e threat intelligence.

Security Audit
Favoritos 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

por mukul975

analyzing-campaign-attribution-evidence ajuda analistas a ponderar sobreposição de infraestrutura, consistência com ATT&CK, similaridade de malware, timing e traços de linguagem para uma atribuição de campanha defensável. Use este guia do analyzing-campaign-attribution-evidence em CTI, análise de incidentes e revisões de Security Audit.

Security Audit
Favoritos 0GitHub 6.1k
M
evaluating-threat-intelligence-platforms

por mukul975

evaluating-threat-intelligence-platforms ajuda você a comparar produtos TIP por ingestão de feeds, suporte a STIX/TAXII, automação, fluxo de trabalho do analista, integrações e custo total de propriedade. Use este guia de evaluating-threat-intelligence-platforms para compras, migração ou planejamento de maturidade, incluindo evaluating-threat-intelligence-platforms para Threat Modeling quando a escolha da plataforma afetar rastreabilidade e compartilhamento de evidências.

Threat Modeling
Favoritos 0GitHub 0
M
correlating-threat-campaigns

por mukul975

A skill correlating-threat-campaigns ajuda analistas de Threat Intelligence a correlacionar incidentes, IOCs e TTPs em evidências no nível de campanha. Use-a para comparar eventos históricos, separar vínculos fortes de correspondências fracas e construir agrupamentos defensáveis para relatórios no MISP, SIEM e CTI.

Threat Intelligence
Favoritos 0GitHub 0
M
collecting-threat-intelligence-with-misp

por mukul975

A skill collecting-threat-intelligence-with-misp ajuda você a coletar, normalizar, pesquisar e exportar inteligência de ameaças no MISP. Use este guia de collecting-threat-intelligence-with-misp para feeds, fluxos de trabalho com PyMISP, filtragem de eventos, redução de warninglists e aplicações práticas de collecting-threat-intelligence-with-misp para Threat Modeling e operações de CTI.

Threat Modeling
Favoritos 0GitHub 0
M
collecting-indicators-of-compromise

por mukul975

Skill collecting-indicators-of-compromise para extrair, enriquecer, pontuar e exportar IOCs a partir de evidências de incidentes. Use em fluxos de Auditoria de Segurança, compartilhamento de threat intel e saída em STIX 2.1 quando você precisar de um guia prático de collecting-indicators-of-compromise em vez de um prompt genérico de resposta a incidentes.

Security Audit
Favoritos 0GitHub 0
M
building-threat-intelligence-platform

por mukul975

Skill building-threat-intelligence-platform para projetar, implantar e revisar uma plataforma de inteligência de ameaças com MISP, OpenCTI, TheHive, Cortex, STIX/TAXII e Elasticsearch. Use-a para orientação de instalação, fluxos de uso e planejamento de Security Audit com base em referências de repositório e scripts.

Security Audit
Favoritos 0GitHub 0
M
building-threat-actor-profile-from-osint

por mukul975

O skill building-threat-actor-profile-from-osint ajuda equipes de threat intelligence a transformar OSINT em perfis estruturados de atores de ameaça. Ele oferece suporte à análise de grupos nomeados ou campanhas, com mapeamento para ATT&CK, correlação de infraestrutura, rastreabilidade das fontes e notas de confiança para uma análise defensável.

Threat Intelligence
Favoritos 0GitHub 0
M
analyzing-threat-intelligence-feeds

por mukul975

O analyzing-threat-intelligence-feeds ajuda você a ingerir feeds de CTI, normalizar indicadores, avaliar a qualidade dos feeds e enriquecer IOCs para fluxos de trabalho com STIX 2.1. Este skill analyzing-threat-intelligence-feeds foi criado para operações de threat intel e análise de dados, com orientações práticas para TAXII, MISP e feeds comerciais.

Data Analysis
Favoritos 0GitHub 0
M
analyzing-threat-actor-ttps-with-mitre-attack

por mukul975

A skill de análise de TTPs de threat actors com MITRE ATT&CK ajuda a mapear relatórios de ameaças para táticas, técnicas e sub-técnicas do MITRE ATT&CK, construir visões de cobertura e priorizar lacunas de detecção. Ela inclui um modelo de relatório, referências do ATT&CK e scripts para consulta de técnicas e análise de gaps, sendo útil para CTI, SOC, engenharia de detecção e modelagem de ameaças.

Threat Modeling
Favoritos 0GitHub 0
M
analyzing-indicators-of-compromise

por mukul975

O skill analyzing-indicators-of-compromise ajuda a fazer triagem de IOCs como IPs, domínios, URLs, hashes de arquivos e artefatos de e-mail. Ele oferece suporte a fluxos de inteligência de ameaças para enriquecimento, pontuação de confiança e decisões de bloquear/monitorar/listar como confiável, usando verificações apoiadas por fontes e contexto claro para o analista.

Threat Intelligence
Favoritos 0GitHub 0