M
building-ioc-defanging-and-sharing-pipeline
作者 mukul975
building-ioc-defanging-and-sharing-pipeline 技能,用于提取 IOC,去武装 URL、IP、域名、邮箱和哈希值,然后通过 TAXII 或 MISP 将其转换为 STIX 2.1 并共享,适用于安全审计和威胁情报工作流。
安全审计
收藏 0GitHub 6.1k
作者 mukul975
building-ioc-defanging-and-sharing-pipeline 技能,用于提取 IOC,去武装 URL、IP、域名、邮箱和哈希值,然后通过 TAXII 或 MISP 将其转换为 STIX 2.1 并共享,适用于安全审计和威胁情报工作流。
作者 mukul975
面向恶意软件分析的 extracting-iocs-from-malware-samples 技能指南:从样本中提取哈希、IP、域名、URL、主机工件和验证线索,用于威胁情报与检测。
作者 mukul975
collecting-indicators-of-compromise 技能用于从事件证据中提取、丰富、评分并导出 IOC。适合安全审计流程、威胁情报共享,以及需要 STIX 2.1 输出的场景;当你需要的是一份实用的 collecting-indicators-of-compromise 指南,而不是泛化的事件响应提示词时,它会更合适。
作者 mukul975
automating-ioc-enrichment 可帮助用 VirusTotal、AbuseIPDB、Shodan 和 STIX 2.1 自动完成 IOC 富化,适用于 SOAR playbook、Python 流水线和工作流自动化。使用这个 automating-ioc-enrichment 技能,可以标准化分析师可直接使用的上下文,缩短分流时间,并产出可复用的富化结果。