por mukul975
Skill de pipeline para extrair IOCs, fazer defang de URLs, IPs, domínios, e-mails e hashes, e depois converter e compartilhar tudo como STIX 2.1 via TAXII ou MISP para fluxos de auditoria de segurança e threat intelligence.
por mukul975
Skill de pipeline para extrair IOCs, fazer defang de URLs, IPs, domínios, e-mails e hashes, e depois converter e compartilhar tudo como STIX 2.1 via TAXII ou MISP para fluxos de auditoria de segurança e threat intelligence.
por mukul975
analyzing-campaign-attribution-evidence ajuda analistas a ponderar sobreposição de infraestrutura, consistência com ATT&CK, similaridade de malware, timing e traços de linguagem para uma atribuição de campanha defensável. Use este guia do analyzing-campaign-attribution-evidence em CTI, análise de incidentes e revisões de Security Audit.
por mukul975
evaluating-threat-intelligence-platforms ajuda você a comparar produtos TIP por ingestão de feeds, suporte a STIX/TAXII, automação, fluxo de trabalho do analista, integrações e custo total de propriedade. Use este guia de evaluating-threat-intelligence-platforms para compras, migração ou planejamento de maturidade, incluindo evaluating-threat-intelligence-platforms para Threat Modeling quando a escolha da plataforma afetar rastreabilidade e compartilhamento de evidências.
por mukul975
A skill correlating-threat-campaigns ajuda analistas de Threat Intelligence a correlacionar incidentes, IOCs e TTPs em evidências no nível de campanha. Use-a para comparar eventos históricos, separar vínculos fortes de correspondências fracas e construir agrupamentos defensáveis para relatórios no MISP, SIEM e CTI.
por mukul975
A skill collecting-threat-intelligence-with-misp ajuda você a coletar, normalizar, pesquisar e exportar inteligência de ameaças no MISP. Use este guia de collecting-threat-intelligence-with-misp para feeds, fluxos de trabalho com PyMISP, filtragem de eventos, redução de warninglists e aplicações práticas de collecting-threat-intelligence-with-misp para Threat Modeling e operações de CTI.
por mukul975
Skill collecting-indicators-of-compromise para extrair, enriquecer, pontuar e exportar IOCs a partir de evidências de incidentes. Use em fluxos de Auditoria de Segurança, compartilhamento de threat intel e saída em STIX 2.1 quando você precisar de um guia prático de collecting-indicators-of-compromise em vez de um prompt genérico de resposta a incidentes.
por mukul975
Skill building-threat-intelligence-platform para projetar, implantar e revisar uma plataforma de inteligência de ameaças com MISP, OpenCTI, TheHive, Cortex, STIX/TAXII e Elasticsearch. Use-a para orientação de instalação, fluxos de uso e planejamento de Security Audit com base em referências de repositório e scripts.
por mukul975
O skill building-threat-actor-profile-from-osint ajuda equipes de threat intelligence a transformar OSINT em perfis estruturados de atores de ameaça. Ele oferece suporte à análise de grupos nomeados ou campanhas, com mapeamento para ATT&CK, correlação de infraestrutura, rastreabilidade das fontes e notas de confiança para uma análise defensável.
por mukul975
O analyzing-threat-intelligence-feeds ajuda você a ingerir feeds de CTI, normalizar indicadores, avaliar a qualidade dos feeds e enriquecer IOCs para fluxos de trabalho com STIX 2.1. Este skill analyzing-threat-intelligence-feeds foi criado para operações de threat intel e análise de dados, com orientações práticas para TAXII, MISP e feeds comerciais.
por mukul975
A skill de análise de TTPs de threat actors com MITRE ATT&CK ajuda a mapear relatórios de ameaças para táticas, técnicas e sub-técnicas do MITRE ATT&CK, construir visões de cobertura e priorizar lacunas de detecção. Ela inclui um modelo de relatório, referências do ATT&CK e scripts para consulta de técnicas e análise de gaps, sendo útil para CTI, SOC, engenharia de detecção e modelagem de ameaças.
por mukul975
O skill analyzing-indicators-of-compromise ajuda a fazer triagem de IOCs como IPs, domínios, URLs, hashes de arquivos e artefatos de e-mail. Ele oferece suporte a fluxos de inteligência de ameaças para enriquecimento, pontuação de confiança e decisões de bloquear/monitorar/listar como confiável, usando verificações apoiadas por fontes e contexto claro para o analista.