Biblioteca de prompts para reportes CTI y threat hunting
Biblioteca de prompts para reportes CTI y threat hunting
Prompt importado desde Inbox.
Resumen
Coleccion de 7 prompts profesionales diseƱados para automatizar la generacion de reportes CTI mediante LLMs. Cubren desde la extraccion de hipotesis de threat hunting a partir de articulos tecnicos, hasta la generacion de newsletters ejecutivas para el sector retail y ecommerce. Cada prompt incluye rol, tarea, estructura y directrices especificas.
Contenido Principal
Prompt 1 - Threat Hunt Hypotheses Table
- Rol: Lead threat hunter
- Tarea: Crear tabla de procedimientos de ataque como hipotesis de threat hunting
- Estructura: Tabla con columnas: Procedure, Description, Logs
- Directrices: Informacion tecnica detallada, solo procedimientos accionables, patrones de busqueda especificos, incluir Event IDs y citaciones
Prompt 2 - Research Notes & TL;DR
- Rol: No especificado
- Tarea: Resumir articulos en research notes y seccion TL;DR (2-3 frases)
- Directrices: Resumen coherente, TL;DR sin recomendaciones
Prompt 3 - Threat Intelligence Report (Completo)
- Rol: No especificado
- Tarea: Generar informe CTI completo desde texto o URL
- Estructura: Context, Description, Impact and Security Risk, Recommendations, References
- Protocolos: Breve y directo, lenguaje de auditoria interna, evitar afirmaciones fuertes, incluir TTPs y MITRE IDs
Prompt 4 - Threat Intelligence Report (Corto)
- Rol: No especificado
- Tarea: Generar informe CTI conciso desde texto o URL
- Estructura: Context, Analysis, Security Risk & TTPs, Recommendations, IOCs (referencia a ticket), References
- Protocolos: Mismos que Prompt 3, IOCs siempre con nota "Detailed list of IOCs will be attached to the ticket"
Prompt 5 - Vulnerability Report (Detallado)
- Rol: No especificado
- Tarea: Generar informe de vulnerabilidad
- Estructura: Description, PoC & Exploitation Status, Likelihood of Exploitation and Complexity, Possible Impacts & Vulnerable Components, Mitigation/Workarounds/Recommended Actions, Resources & References
- Protocolo 0: Extraer CVE y CVSS, formatear titulo como "TITLE | CVE number | CVSS score"
- Protocolos: Incluir MITRE identifier del tipo de vulnerabilidad
Prompt 6 - Vulnerability Report (Simplificado)
- Rol: No especificado
- Tarea: Generar informe conciso de vulnerabilidad
- Estructura: Description & Affected Products, Impact & Exploitation Complexity, Mitigation & Workarounds, Recommended Actions, Resources & References
- Protocolo 0: Extraer CVE y CVSS, formatear titulo como "TITLE | CVE number | CVSS score"
Prompt 7 - Executive Newsletter (Retail & eCommerce)
- Rol: No especificado
- Tarea: Producir newsletter ejecutiva para sector retail y ecommerce
- Estructura: Headline & Brief Overview (2-3 frases), Key Insights & Developments (bullet points), Implications for Executives & Strategic Recommendations, Call to Action / Conclusion
- Directrices: Tono profesional y autoritativo, 200-300 palabras total, si no hay info suficiente de retail/ecommerce indicarlo
Puntos Clave
- Todos los prompts siguen protocolos de lenguaje de auditoria interna (breve, directo, sin adjetivos)
- Los informes CTI deben incluir TTPs y MITRE IDs cuando esten disponibles
- Los informes de vulnerabilidades deben extraer automaticamente CVE/CVSS del input
- La newsletter ejecutiva tiene limite estricto de 200-300 palabras
Aplicacion Practica
- Usar Prompt 1 para convertir articulos tecnicos en hipotesis de hunting accionables
- Prompts 3-4 para produccion rapida de informes CTI estandarizados
- Prompts 5-6 para informes de vulnerabilidades con formato consistente
- Prompt 7 para comunicacion ejecutiva sectorial
Referencias
- MITRE ATT&CK Framework para mapeo de TTPs
- CVSS Scoring System para valoracion de vulnerabilidades