bởi mukul975
Kỹ năng building-ioc-defanging-and-sharing-pipeline giúp trích xuất IOC, defang URL, IP, domain, email và hash, sau đó chuyển đổi và chia sẻ chúng dưới dạng STIX 2.1 qua TAXII hoặc MISP cho quy trình kiểm toán bảo mật và threat intel.
bởi mukul975
Kỹ năng building-ioc-defanging-and-sharing-pipeline giúp trích xuất IOC, defang URL, IP, domain, email và hash, sau đó chuyển đổi và chia sẻ chúng dưới dạng STIX 2.1 qua TAXII hoặc MISP cho quy trình kiểm toán bảo mật và threat intel.
bởi mukul975
analyzing-campaign-attribution-evidence giúp analyst cân nhắc độ chồng lấn hạ tầng, mức độ nhất quán với ATT&CK, độ tương đồng của malware, thời điểm và dấu vết ngôn ngữ để đưa ra kết luận quy kết chiến dịch có cơ sở vững chắc. Dùng hướng dẫn analyzing-campaign-attribution-evidence này cho CTI, phân tích sự cố và rà soát Security Audit.
bởi mukul975
evaluating-threat-intelligence-platforms giúp bạn so sánh các sản phẩm TIP theo khả năng nạp feed, hỗ trợ STIX/TAXII, tự động hóa, quy trình làm việc của nhà phân tích, tích hợp và tổng chi phí sở hữu. Hãy dùng hướng dẫn evaluating-threat-intelligence-platforms này cho mua sắm, di chuyển nền tảng hoặc lập kế hoạch trưởng thành, bao gồm cả evaluating-threat-intelligence-platforms cho Threat Modeling khi lựa chọn nền tảng ảnh hưởng đến khả năng truy vết và chia sẻ bằng chứng.
bởi mukul975
correlating-threat-campaigns giúp các nhà phân tích Threat Intelligence liên kết sự cố, IOC và TTP thành bằng chứng ở cấp chiến dịch. Hãy dùng skill này để so sánh các sự kiện lịch sử, tách các liên kết mạnh khỏi các khớp yếu, và xây dựng cụm phân tích có cơ sở vững chắc cho báo cáo MISP, SIEM và CTI.
bởi mukul975
Skill collecting-threat-intelligence-with-misp giúp bạn thu thập, chuẩn hóa, tìm kiếm và xuất threat intelligence trong MISP. Dùng hướng dẫn collecting-threat-intelligence-with-misp này cho feeds, quy trình PyMISP, lọc sự kiện, giảm warninglist và các thao tác collecting-threat-intelligence-with-misp thực tế cho Threat Modeling và vận hành CTI.
bởi mukul975
Skill collecting-indicators-of-compromise dùng để trích xuất, làm giàu, chấm điểm và xuất IOC từ bằng chứng sự cố. Hãy dùng nó cho quy trình Security Audit, chia sẻ threat intel, và xuất STIX 2.1 khi bạn cần một hướng dẫn collecting-indicators-of-compromise thực dụng thay vì một prompt ứng phó sự cố chung chung.
bởi mukul975
Skill building-threat-intelligence-platform dành cho việc thiết kế, triển khai và rà soát một threat intelligence platform với MISP, OpenCTI, TheHive, Cortex, STIX/TAXII và Elasticsearch. Phù hợp cho hướng dẫn cài đặt, quy trình sử dụng và lập kế hoạch Security Audit, dựa trên tham chiếu từ repository và các script đi kèm.
bởi mukul975
building-threat-actor-profile-from-osint giúp các nhóm threat intelligence biến OSINT thành hồ sơ tác nhân đe dọa có cấu trúc. Skill này hỗ trợ lập hồ sơ cho các nhóm hoặc chiến dịch cụ thể, với ánh xạ ATT&CK, tương quan hạ tầng, truy vết nguồn và ghi chú độ tin cậy để phục vụ phân tích có cơ sở.
bởi mukul975
Analyzing-threat-intelligence-feeds giúp bạn nạp các CTI feeds, chuẩn hóa chỉ báo, đánh giá chất lượng feed và làm giàu IOC cho quy trình STIX 2.1. Skill analyzing-threat-intelligence-feeds này được xây dựng cho nghiệp vụ threat intel và Data Analysis, với hướng dẫn thực hành cho TAXII, MISP và các feed thương mại.
bởi mukul975
Kỹ năng analyzing-threat-actor-ttps-with-mitre-attack giúp ánh xạ các báo cáo mối đe dọa sang các tactic, technique và sub-technique của MITRE ATT&CK, xây dựng chế độ xem mức độ bao phủ và ưu tiên các khoảng trống phát hiện. Bộ kỹ năng này có sẵn mẫu báo cáo, tham chiếu ATT&CK, cùng các script để tra cứu technique và phân tích khoảng trống, nên rất hữu ích cho CTI, SOC, kỹ thuật phát hiện và mô hình hóa mối đe dọa.
bởi mukul975
Analyzing-indicators-of-compromise giúp sàng lọc IOC như IP, domain, URL, hash tệp và các dấu vết email. Kỹ năng này hỗ trợ quy trình threat intelligence cho việc làm giàu dữ liệu, chấm điểm độ tin cậy, và ra quyết định chặn/theo dõi/cho phép dựa trên kiểm tra có nguồn dẫn và ngữ cảnh rõ ràng cho nhà phân tích.