登录
下载
Skill UI
浏览并发现
6170+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁
,共找到
151
条记录
默认排序
最新上传
最多下载
Cobalt Strike 可塑C2分析
analyzing-cobaltstrike-malleable-c2-profiles
mukul975/Anthropic-Cybersecurity-Skills
346
解析钴光剑可塑C2配置,提取URI、HTTP头、睡眠抖动、注入行为等指标,帮助SOC与猎杀团队形成规则、审核监控并验证威胁检测能力。
查看详情
指挥控制通信分析
analyzing-command-and-control-communication
mukul975/Anthropic-Cybersecurity-Skills
262
分析恶意软件的指挥控制通信协议、信标节奏与载荷结构,帮助构建检测机制、还原协议细节并支撑威胁情报与基础设施定位。
查看详情
Ghidra Go 恶意软件分析
analyzing-golang-malware-with-ghidra
mukul975/Anthropic-Cybersecurity-Skills
471
借助 Ghidra 和定制脚本对 Go 编译的恶意软件进行还原,恢复剥离的函数、提取 Go 风格字符串、重建依赖关系,支持事件响应、威胁狩猎与安全运营中心覆盖验证。
查看详情
Kubernetes 审计威胁检测
analyzing-kubernetes-audit-logs
mukul975/Anthropic-Cybersecurity-Skills
323
解析 Kubernetes API 审计日志,识别 pods/exec、密钥访问、RBAC 变更、特权容器及匿名接口调用,辅助 SOC 构建检测规则并调查集群被攻陷场景。
查看详情
Linux ELF恶意软件分析
analyzing-linux-elf-malware
mukul975/Anthropic-Cybersecurity-Skills
466
结合静态、动态与逆向流程,针对 Linux 服务器、容器与云环境中 ELF 病毒样本(僵尸网络、矿工、勒索、rootkit)进行取证与威胁排查。
查看详情
Office宏恶意代码分析
analyzing-macro-malware-in-office-documents
mukul975/Anthropic-Cybersecurity-Skills
197
通过 olevba、oledump 及 VBA/XLM 反混淆工具分析 Word/Excel/PowerPoint 中的恶意宏,提取下载链路、持久化和反分析手法,辅助文档级威胁溯源。
查看详情
使用 URLScan 分析恶意网址
analyzing-malicious-url-with-urlscan
mukul975/Anthropic-Cybersecurity-Skills
57
帮助 SOC 分析人员利用 URLScan.io 提交可疑链接、查阅截图/DOM/网络请求、提取 IOC 并与多家威胁情报源比对,提升钓鱼及凭证窃取事件响应能力。
查看详情
Malpedia恶意软件关系分析
analyzing-malware-family-relationships-with-malpedia
mukul975/Anthropic-Cybersecurity-Skills
64
利用Malpedia平台与API梳理恶意软件家族关系、提取YARA规则并关联威胁行为者,帮助分析人员追踪变种演化、完善检测覆盖并支持应急响应。
查看详情
NTFS 已删除文件恢复分析
analyzing-mft-for-deleted-file-recovery
mukul975/Anthropic-Cybersecurity-Skills
334
利用 MFTECmd、analyzeMFT 和 X-Ways 等工具解析 NTFS 的 $MFT、$LogFile、$UsnJrnl 和 slack 区,恢复已删除文件的元数据与内容,辅助溯源与威胁搜寻。
查看详情
Scapy 网络数据包分析
analyzing-network-packets-with-scapy
mukul975/Anthropic-Cybersecurity-Skills
488
通过 Python Scapy 生成、发送、抓取并解析网络数据包,在授权的安全检测中完成协议分析、异常流量识别和威胁狩猎流程。
查看详情
恶意软件网络流量分析
analyzing-network-traffic-of-malware
mukul975/Anthropic-Cybersecurity-Skills
205
使用 Wireshark、Zeek、Suricata 分析沙箱或实时事件捕获的恶意软件网络流量,识别 C2 协议、数据外泄、横向移动等威胁行为并提炼检测规则。
查看详情
钓鱼邮件头分析
analyzing-phishing-email-headers
mukul975/Anthropic-Cybersecurity-Skills
346
通过解析邮件头获取真实发件人、传递路径及认证结果,结合工具与脚本验证合法性并识别钓鱼线索,适用于安全分析与威胁响应场景。
查看详情
上一页
1
2
3
4
5
6
7
...
11
12
13
下一页
语言
简体中文
English