登录
下载
Skill UI
浏览并发现
6152+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁狩猎
,共找到
35
条记录
默认排序
最新上传
最多下载
终端规避检测工具
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
125
帮助安全分析师在终端日志中识别日志清理、时间篡改、进程注入、伪装、LOLBin滥用及禁用安全工具等规避手法,用于威胁狩猎、检测规则构建和事件调查,匹配 MITRE ATT&CK TA0005。
查看详情
Mimikatz执行检测模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
343
通过在 EDR 与 SIEM 端检索命令行、LSASS 访问、二进制与内存模块异常,识别 Mimikatz 执行模式,辅助主动威胁狩猎与事件响应。
查看详情
特权升级检测流程
detecting-privilege-escalation-attempts
mukul975/Anthropic-Cybersecurity-Skills
57
通过EDR/SIEM事件、Sysmon与威胁情报,围绕令牌操纵、UAC绕过、未引用服务路径与内核漏洞,主动狩猎本地特权提升攻击并跟踪响应。
查看详情
可疑PowerShell执行检测
detecting-suspicious-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
152
通过 EDR 与 SIEM 端到端数据定位编码命令、宏启动下载桥接、AMSI 绕过和受限语言逃逸等可疑 PowerShell 执行行为,将结果映射到 MITRE T1059,辅助主动威胁狩猎与响应。
查看详情
Sysmon 进程注入检测
detecting-t1055-process-injection-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
348
通过关联 Sysmon 的远程线程、跨进程访问、可疑 DLL 加载和进程空洞化事件,在威胁狩猎中识别 MITRE T1055 进程注入,并为 SIEM 告警提供验证。
查看详情
提升控制滥用检测
detecting-t1548-abuse-elevation-control-mechanism
mukul975/Anthropic-Cybersecurity-Skills
316
通过监视 UAC 绕过的注册表变更、自动提升进程的非标准父进程、完整性等级跳变以及 Linux 上的 setuid/sudo 滥用,帮助威胁狩猎人员识别攻击者在 Windows 与 Linux 上的权限提升链路。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
272
在企业环境内以MITRE ATT&CK假设为依据,结合Velociraptor、osquery和SIEM多源日志,对端点、网络与内存进行主动APT狩猎,确认异常或补齐监控盲点。
查看详情
异常PowerShell执行分析
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
202
分析 PowerShell EVTX 日志,识别混淆脚本块、AMSI 绕过、编码命令、下载挂钩、凭据窃取等异常执行,并按风险排序,辅助 SOC 威胁狩猎与检测规则验证。
查看详情
数据暂存威胁狩猎
hunting-for-data-staging-before-exfiltration
mukul975/Anthropic-Cybersecurity-Skills
217
通过分析EDR/Sysmon进程和文件事件、归档器行为以及可疑目录写入,发现数据暂存阶段的恶意活动,并输出风险评分、归档时间线与MITRE T1074/T1560映射,辅助SOC验证检测覆盖。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
381
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
注册表 Run Key 持久性追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
330
指导威胁狩猎人员通过分析 Sysmon 事件 ID 13 及关联事件,识别 MITRE ATT&CK T1547.001 注册表 Run Key 持久化,重点关注可疑路径、LOLBin 调用、编码脚本及将发现转化为 Sigma/Splunk 规则的流程。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
290
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
上一页
1
2
3
下一页
语言
简体中文
English