登录
下载
Skill UI
浏览并发现
6186+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件检测
,共找到
46
条记录
默认排序
最新上传
最多下载
检测 AWS IAM 特权升级
detecting-aws-iam-privilege-escalation
mukul975/Anthropic-Cybersecurity-Skills
286
利用 boto3 与 Cloudsplaining 方法分析 IAM 策略,识别危险权限组合及任意资源使用,并生成分级 JSON 报告供 SOC 事件分析和监控验收。
查看详情
Zeek 信标检测
detecting-beaconing-patterns-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
313
使用 ZAT 和 NumPy 分析 Zeek conn.log 的连接间隔,识别低抖动、周期性的 C2 信标,支持 SOC 团队在事件响应和威胁狩猎中快速定位回连。
查看详情
凭证转储检测技术
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
411
通过分析 Sysmon 事件 10、Windows 4688 及 reg.exe、ntdsutil 等工具调用,识别 LSASS/NTDS.dit 凭证转储,指导 SOC 设定 SIEM 规则、关联上下文并验证防护能力。
查看详情
DNS 数据泄露检测
detecting-dns-exfiltration-with-dns-query-analysis
mukul975/Anthropic-Cybersecurity-Skills
398
通过被动 DNS 分析和统计方法,监控查询熵、子域长度、查询量、TXT 响应等指标,识别基于 DNS 通道的数据泄露行为,辅助 SOC 事件调查与规则构建。
查看详情
邮箱账户妥协检测
detecting-email-account-compromise
mukul975/Anthropic-Cybersecurity-Skills
429
通过分析收件箱规则变更、外部转发、异常登录、可疑 OAuth 访问及 Microsoft Graph 行为,检测微软 365/Google Workspace 邮箱妥协并支持 BEC 事件响应。
查看详情
终端规避检测工具
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
125
帮助安全分析师在终端日志中识别日志清理、时间篡改、进程注入、伪装、LOLBin滥用及禁用安全工具等规避手法,用于威胁狩猎、检测规则构建和事件调查,匹配 MITRE ATT&CK TA0005。
查看详情
端点无文件攻击检测指南
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
380
指导如何借助 PowerShell 日志、Sysmon 事件及 WMI/注册表持久化等指标,为 Windows 端点构建无文件攻击可视化与狩猎策略,兼顾 EDR 与 SIEM 查询示例。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
黄金票据伪造检测
detecting-golden-ticket-forgery
mukul975/Anthropic-Cybersecurity-Skills
401
通过分析 Windows 安全事件 4768/4769 中的 RC4 降级、缺失的 TGT 请求、异常票据生命周期和 krbtgt 异常,使用 Splunk 或 Elastic SIEM 识别黄金票据伪造并生成 MITRE 映射风险报告。
查看详情
Kerberoasting 攻击检测流程
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
60
通过 SIEM 与 EDR 事件关联、假设验证和归档报告的流程,帮助防御者主动发现 Kerberoasting 这类凭据访问滥用行为。
查看详情
LOLBAS滥用检测流程
detecting-living-off-the-land-with-lolbas
mukul975/Anthropic-Cybersecurity-Skills
137
通过 Sysmon/Windows 事件和 Sigma 规则,结合父子进程分析,对 certutil、regsvr32、mshta、rundll32 等 LOLBAS 的滥用行为进行发现、评分与结构化报告,便于事件调查和检测覆盖验证。
查看详情
恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
326
基于 Sysmon 和 Windows 安全日志,关联事件 ID 1、11、4698/4702,查找可疑父进程、公共目录、编码命令或远程创建的计划任务,从而帮助构建规则与猎杀 T1053.005 持久化行为。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English