登录
下载
Skill UI
浏览并发现
6034+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁追踪
,共找到
8
条记录
默认排序
最新上传
最多下载
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
336
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
威胁追踪假设框架
building-threat-hunt-hypothesis-framework
mukul975/Anthropic-Cybersecurity-Skills
239
将威胁情报、ATT&CK 缺口与各类遥测整合为可验证的狩猎假设,并指导分析员从数据选取、查询执行到成果汇报,支持主动检测与响应。
查看详情
漏洞扫描流程编排
building-vulnerability-scanning-workflow
mukul975/Anthropic-Cybersecurity-Skills
155
为SOC团队建立漏洞扫描流程,涵盖扫描策略、威胁优先级排序、CISA KEV校验与SIEM集成,以及基于SLA的修复追踪仪表板。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
108
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
时间戳欺骗防御追踪
hunting-for-defense-evasion-via-timestomping
mukul975/Anthropic-Cybersecurity-Skills
69
通过对比 NTFS MFT 中 $STANDARD_INFORMATION 与 $FILE_NAME 属性,结合 analyzeMFT 与 Python,识别异常时间模式,帮助威胁狩猎时检测反取证的时间戳欺骗行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
Tetragon 运行时安全
implementing-runtime-security-with-tetragon
mukul975/Anthropic-Cybersecurity-Skills
325
通过 Cilium Tetragon 的 eBPF 能力,在 Kubernetes 集群中实现运行时安全可观测与策略控制,涵盖追踪策略、内核强制手段、命令行事件流以及 SIEM 集成,应对容器逃逸、敏感文件访问与加密货币挖矿等威胁。
查看详情
威胁行动者基础设施追踪
tracking-threat-actor-infrastructure
mukul975/Anthropic-Cybersecurity-Skills
461
该技能借助 Shodan/Censys、被动 DNS、CT 日志、WHOIS 与网络指纹等手段,持续发现和关联对手的 C2、钓鱼域名及其它恶意基础设施,帮助分析员在活动成形前识别并追踪其资产。
查看详情
1
语言
简体中文
English