登录
下载
Skill UI
浏览并发现
6581+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
关联
,共找到
43
条记录
默认排序
最新上传
最多下载
猎杀LOLBins执行
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
83
通过分析端点进程日志、命令行、父进程及网络关联,识别被攻击者滥用的系统二进制文件,并依据异常程度排序优先响应。
查看详情
进程注入行为狩猎
hunting-for-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
221
通过解析 Sysmon 8/10 事件与 EDR 数据,识别 CreateRemoteThread 调用、危险访问掩码等注入行为,产出关联图与风险评分,辅助制定误报过滤与防护策略。
查看详情
注册表持久化追踪
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
404
通过关联EDR、SIEM及Sysmon数据,追踪Run键、Winlogon DLL、IFEO注入和COM劫持等注册表持久化迹象,在情报、响应、评估等场景验证假设并记录结论。
查看详情
鱼叉式钓鱼指标追踪
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
471
跨邮件、端点及网络日志追踪鱼叉式钓鱼指标,验证威胁情报、分析告警并关联攻击链后提供处置建议。
查看详情
供应链妥协威胁狩猎
hunting-for-supply-chain-compromise
mukul975/Anthropic-Cybersecurity-Skills
311
通过EDR 与 SIEM 数据追踪木马化更新、受损依赖、未授权代码和篡改构件,关联事件、确认真伪并输出处置建议,适用于主动威胁探测与事件响应。
查看详情
可疑计划任务狩猎
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
272
通过分析 Windows 计划任务的创建事件、属性、触发器及执行关联,发现持久化机制、异常行为与 MITRE T1053.005 滥用,适用于主动狩猎和事件响应中的任务排查。
查看详情
STIX 2.1 威胁信息共享
implementing-security-information-sharing-with-stix2
mukul975/Anthropic-Cybersecurity-Skills
310
通过 stix2 和 TAXII 2.1 构建指标、恶意软件、战役和关联对象,并打包发布至下游 SIEM/SOAR,实现结构化威胁情报的自动化交换与共享。
查看详情
APT的SIEM关联规则
implementing-siem-correlation-rules-for-apt
mukul975/Anthropic-Cybersecurity-Skills
210
在Splunk SPL和Sigma中构建多事件SIEM关联规则,通过链接Windows认证、进程执行与Sysmon/网络日志,在滑动窗口内捕捉APT横向移动,提升安全运营可见性。
查看详情
MISP 威胁情报平台构建
implementing-threat-intelligence-platform
mukul975/Anthropic-Cybersecurity-Skills
65
基于 PyMISP 构建 MISP 威胁情报平台,采集多源 IOC、关联事件、标注 ATT&CK 技术、通过 VirusTotal 与 AbuseIPDB 丰富数据,并导出 STIX 2.1 供 SIEM 使用。
查看详情
SIEM误报减少策略
performing-false-positive-reduction-in-siem
mukul975/Anthropic-Cybersecurity-Skills
368
通过调优SIEM规则、阈值、白名单、关联逻辑和情报丰富,减少误报噪声,让SOC分析师在安全评估、响应和测试中更专注于真实威胁。
查看详情
横向移动检测
performing-lateral-movement-detection
mukul975/Anthropic-Cybersecurity-Skills
335
通过对 Windows 安全日志、Sysmon、网络流量和 SIEM 的跨源关联,识别 Pass-the-Hash、PsExec、WMI、RDP 和 SMB 等横向移动行为,辅助 SOC 还原攻击路径与完善检测规则。
查看详情
取证日志分析流程
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
443
指导安全分析员收集、解析并关联 Windows、Linux 与 Web 日志,便于重建事件时间线、识别可疑行为并留存证据供取证调查使用。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English