M
correlating-threat-campaigns
作者 mukul975
correlating-threat-campaigns 可帮助威胁情报分析师将事件、IOC 和 TTP 关联为以 campaign 为单位的证据。可用于对比历史事件、区分强关联与弱匹配,并为 MISP、SIEM 和 CTI 报告构建更有说服力的聚类分析。
威胁情报
收藏 0GitHub 0
作者 mukul975
correlating-threat-campaigns 可帮助威胁情报分析师将事件、IOC 和 TTP 关联为以 campaign 为单位的证据。可用于对比历史事件、区分强关联与弱匹配,并为 MISP、SIEM 和 CTI 报告构建更有说服力的聚类分析。
作者 mukul975
building-threat-actor-profile-from-osint 可帮助威胁情报团队将 OSINT 转化为结构化的威胁行为者画像。它支持对已命名的组织或活动进行画像分析,并提供 ATT&CK 映射、基础设施关联、来源可追溯性和置信度说明,便于形成可辩护的分析结论。
作者 mukul975
使用 analyzing-threat-landscape-with-misp 技能通过 MISP 分析威胁态势。它会汇总事件统计、IoC 分布、威胁行为者和恶意软件趋势,以及随时间变化的情况,帮助生成威胁情报报告、SOC 简报和狩猎优先级建议。
作者 mukul975
analyzing-threat-actor-ttps-with-mitre-attack 技能可帮助将威胁报告映射到 MITRE ATT&CK 的战术、技术和子技术,构建覆盖视图,并优先识别检测缺口。它包含报告模板、ATT&CK 参考资料,以及用于技术查询和缺口分析的脚本,因此很适合 CTI、SOC、检测工程和威胁建模场景。