登录
下载
Skill UI
浏览并发现
6011+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
恶意软件
,共找到
34
条记录
默认排序
最新上传
最多下载
恶意软件IOC提取
performing-malware-ioc-extraction
mukul975/Anthropic-Cybersecurity-Skills
127
通过静态与动态分析、YARA 规则和 STIX 格式化,提取恶意软件的哈希、网络、注册表、行为等可行动的 IOC,用于情报共享。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
174
利用Volatility3分析RAM镜像,枚举进程、网络、注册表与凭据,帮助调查人员在事件响应期间发现隐藏的恶意软件与注入行为。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3-plugins
mukul975/Anthropic-Cybersecurity-Skills
456
该技能通过 Volatility3 插件在 Windows、Linux 和 macOS 内存镜像中搜索注入代码、隐藏进程、DLL 列表、网络连接和 YARA 匹配,为恶意软件分析与事件响应提供可复用流程。
查看详情
PEStudio静态恶意软件分析
performing-static-malware-analysis-with-pe-studio
mukul975/Anthropic-Cybersecurity-Skills
399
利用PEStudio对Windows PE样本的头部、导入、字符串与资源等进行静态分析,识别压缩、反分析特征与IOC,支持执行前的快速痕迹甄别。
查看详情
YARA 威胁狩猎指南
performing-threat-hunting-with-yara-rules
mukul975/Anthropic-Cybersecurity-Skills
189
利用 YARA 模式匹配规则扫描文件、目录和内存转储,以发现恶意软件、可疑模式和安全事件指标,覆盖规则编写、yara-python 扫描以及威胁情报集成。
查看详情
Android 恶意软件逆向分析
reverse-engineering-android-malware-with-jadx
mukul975/Anthropic-Cybersecurity-Skills
95
结合 jadx、apktool、androguard 等工具,反编译 Android 恶意 APK,分析权限、组件、源码及 C2 通信,识别数据窃取、权限提升、覆盖攻击等行为,支持移动恶意软件溯源与威胁分析场景。
查看详情
dnSpy .NET 恶意软件逆向
reverse-engineering-dotnet-malware-with-dnspy
mukul975/Anthropic-Cybersecurity-Skills
218
通过 dnSpy 反编译 .NET 恶意软件,结合 de4dot 清理混淆,提取硬编码 C2 配置与指标,辅助分析 RAT、Stealer 和其他托管载荷的行为与网络通信。
查看详情
Ghidra 恶意软件逆向分析
reverse-engineering-malware-with-ghidra
mukul975/Anthropic-Cybersecurity-Skills
375
通过 Ghidra 反汇编与反编译可疑二进制,理清恶意逻辑、C2 通信、加密及持久化机制,支持深入威胁研判与特征提取。
查看详情
Rust 恶意软件逆向分析
reverse-engineering-rust-malware
mukul975/Anthropic-Cybersecurity-Skills
272
使用 IDA Pro 和 Ghidra 反向分析 Rust 编译的恶意软件,提取 crate 依赖、处理 fat pointer 字符串,并定位网络、加密与持久化代码以辅助检测。
查看详情
上一页
1
2
3
语言
简体中文
English