Misp

Misp taxonomy generated by the site skill importer.

13 個技能
M
building-ioc-defanging-and-sharing-pipeline

作者 mukul975

building-ioc-defanging-and-sharing-pipeline 技能可用來擷取 IOC,並將 URL、IP、網域、電子郵件與雜湊進行 defang,接著轉換為 STIX 2.1,透過 TAXII 或 MISP 共享,支援資安稽核與威脅情資工作流程。

安全稽核
收藏 0GitHub 6.1k
M
generating-threat-intelligence-reports

作者 mukul975

generating-threat-intelligence-reports 技能可將已分析的網路資安資料,轉化為面向高階主管、SOC 團隊、IR 負責人與分析師的策略性、作業性、戰術性或快訊型威脅情資報告。它支援成品情資、信心程度用語、TLP 標示處理,以及清楚的 Report Writing 建議。

报告写作
收藏 0GitHub 0
M
extracting-iocs-from-malware-samples

作者 mukul975

extracting-iocs-from-malware-samples 的惡意程式分析技能指南:從樣本中擷取雜湊、IP、網域、URL、主機痕跡與驗證線索,用於威脅情報與偵測。

Malware Analysis
收藏 0GitHub 0
M
evaluating-threat-intelligence-platforms

作者 mukul975

evaluating-threat-intelligence-platforms 可協助你從資料來源匯入、STIX/TAXII 支援、自動化、分析師工作流程、整合能力與總持有成本等面向,比較 TIP 產品。這份 evaluating-threat-intelligence-platforms 指南適合用在採購、遷移或成熟度規劃;若平台選型會影響可追溯性與證據共享,也可用於 Threat Modeling 情境下的 evaluating-threat-intelligence-platforms。

威胁建模
收藏 0GitHub 0
M
correlating-threat-campaigns

作者 mukul975

correlating-threat-campaigns 協助威脅情資分析師將事件、IOC 與 TTP 串聯成活動層級的證據。可用來比對歷史事件、區分強關聯與弱匹配,並建立可辯護的叢集分析,供 MISP、SIEM 與 CTI 報告使用。

Threat Intelligence
收藏 0GitHub 0
M
collecting-threat-intelligence-with-misp

作者 mukul975

collecting-threat-intelligence-with-misp 技能可協助你在 MISP 中蒐集、標準化、搜尋與匯出威脅情資。這份 collecting-threat-intelligence-with-misp 指南適用於 feed、PyMISP 工作流程、事件篩選、warninglist 降噪,以及 Threat Modeling 與 CTI 作業中實際可用的 collecting-threat-intelligence-with-misp 方法。

威胁建模
收藏 0GitHub 0
M
collecting-indicators-of-compromise

作者 mukul975

collecting-indicators-of-compromise 技能可用來從事件證據中擷取、豐富、評分並匯出 IOC。當你需要的是一份實用的 collecting-indicators-of-compromise 指南,而不是通用的事件應變提示詞時,可用於 Security Audit 工作流程、威脅情報分享,以及 STIX 2.1 輸出。

安全稽核
收藏 0GitHub 0
M
building-threat-intelligence-platform

作者 mukul975

building-threat-intelligence-platform 技能,適用於使用 MISP、OpenCTI、TheHive、Cortex、STIX/TAXII 與 Elasticsearch 設計、部署和審視威脅情資平台。可用於安裝指引、使用流程,以及由倉庫參考資料與腳本支援的 Security Audit 規劃。

安全稽核
收藏 0GitHub 0
M
building-threat-feed-aggregation-with-misp

作者 mukul975

building-threat-feed-aggregation-with-misp 可協助你部署 MISP,用來彙整、關聯並分享威脅情資來源,集中管理 IOC,並整合 SIEM。本技能指南涵蓋安裝與使用模式、情資來源同步、API 操作,以及供威脅情資團隊實作的實務工作流程步驟。

Threat Intelligence
收藏 0GitHub 0
M
automating-ioc-enrichment

作者 mukul975

automating-ioc-enrichment 可協助自動化 IOC enrichment,整合 VirusTotal、AbuseIPDB、Shodan 與 STIX 2.1,適用於 SOAR playbooks、Python pipelines 與 Workflow Automation。使用這個 automating-ioc-enrichment 技能,可標準化分析師可直接採用的脈絡資訊、縮短 triage 時間,並產生可重複的 enrichment 輸出。

工作流自動化
收藏 0GitHub 0
M
analyzing-threat-landscape-with-misp

作者 mukul975

使用 analyzing-threat-landscape-with-misp 技能透過 MISP 分析威脅態勢。它會整理事件統計、IoC 分布、威脅行為者與惡意軟體趨勢,以及時間變化,協助撰寫 Threat Intelligence 報告、SOC 簡報與威脅狩獵優先順序。

Threat Intelligence
收藏 0GitHub 0
M
analyzing-threat-intelligence-feeds

作者 mukul975

Analyzing-threat-intelligence-feeds 可協助你匯入 CTI feeds、標準化指標、評估 feed 品質,並為 STIX 2.1 工作流程強化 IOCs。這個 analyzing-threat-intelligence-feeds 技能專為威脅情資作業與資料分析而設,提供 TAXII、MISP 與商業 feeds 的實務指引。

数据分析
收藏 0GitHub 0
M
analyzing-indicators-of-compromise

作者 mukul975

analyzing-indicators-of-compromise 可協助分流 IOC,例如 IP、網域、URL、檔案雜湊與電子郵件相關工件。它支援威脅情報流程,用於補強資訊、信心評分,以及依據有來源佐證的檢查與清楚的分析師脈絡,做出封鎖/監控/白名單判斷。

Threat Intelligence
收藏 0GitHub 0