登录
下载
Skill UI
浏览并发现
6034+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁监控
,共找到
12
条记录
默认排序
最新上传
最多下载
LDAP安全加固实践
configuring-ldap-security-hardening
mukul975/Anthropic-Cybersecurity-Skills
117
通过强制 LDAPS、通道绑定、签名与访问控制,同时建立监控、IAM 集成与合规报告,从而防护 LDAP 注入、凭据窃取与匿名绑定等威胁,实现目录服务加固。
查看详情
Suricata网络监控部署
configuring-suricata-for-network-monitoring
mukul975/Anthropic-Cybersecurity-Skills
372
指导部署 Suricata 入侵检测/防御系统,调优 AF_PACKET、规则更新与 EVE JSON 日志,适配 SIEM 平台,实现 10+Gbps 链路的实时网络流量检测与威胁拦截。
查看详情
部署Osquery端点监控
deploying-osquery-for-endpoint-monitoring
mukul975/Anthropic-Cybersecurity-Skills
328
指导在 Windows、macOS 和 Linux 端点上部署并配置 osquery,使团队能够通过 SQL 查询监控进程、端口、已装软件和配置状态,支撑舰队可视化、威胁狩猎与合规审计。
查看详情
DLL 旁加载检测
detecting-dll-sideloading-attacks
mukul975/Anthropic-Cybersecurity-Skills
291
通过监控 DLL 加载、签名校验、哈希比对与进程行为关联,侦测恶意 DLL 旁加载,辅助威胁猎捕与响应。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
108
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
175
在企业环境内以MITRE ATT&CK假设为依据,结合Velociraptor、osquery和SIEM多源日志,对端点、网络与内存进行主动APT狩猎,确认异常或补齐监控盲点。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
Proofpoint 邮件沙箱防护
implementing-email-sandboxing-with-proofpoint
mukul975/Anthropic-Cybersecurity-Skills
448
介绍如何配置 Proofpoint TAP,实现可疑附件与 URL 的沙箱 detonat,调优策略、监控仪表板并接入 SIEM,从而拦截钓鱼与零日威胁。
查看详情
ModSecurity Web应用日志记录
implementing-web-application-logging-with-modsecurity
mukul975/Anthropic-Cybersecurity-Skills
413
配置 ModSecurity 与 OWASP CRS,记录 Web 应用请求响应、调整规则消除误报、从检测模式平滑过渡到拦截,并将审计日志转发至 SIEM 进行威胁监控。
查看详情
暗网威胁监控框架
monitoring-darkweb-sources
mukul975/Anthropic-Cybersecurity-Skills
340
持续盯梢暗网论坛、泄露站点、粘贴网站及勒索软件泄露页,捕捉企业资产、凭证外泄或威胁行为,辅助调查与威胁情报响应。
查看详情
指示器生命周期管理
performing-indicator-lifecycle-management
mukul975/Anthropic-Cybersecurity-Skills
262
构建完整的 IOC 生命周期流程,涵盖发现、验证、丰富、部署、监控与退休,确保威胁检测源可信、动态更新、告警精准,降低分析员工作负载并提升检测命中效果。
查看详情
Zeek网络流量分析
performing-network-traffic-analysis-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
251
部署 Zeek 作为被动网络安全监控器,采集解析协议元数据,辅助识别威胁与异常,并支持向 SIEM/取证流程输出结构化日志。
查看详情
1
语言
简体中文
English