登录
下载
Skill UI
浏览并发现
6152+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
网络威胁
,共找到
20
条记录
默认排序
最新上传
最多下载
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
272
在企业环境内以MITRE ATT&CK假设为依据,结合Velociraptor、osquery和SIEM多源日志,对端点、网络与内存进行主动APT狩猎,确认异常或补齐监控盲点。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
142
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
鱼叉式钓鱼威胁狩猎
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
63
指南涵盖如何在邮件日志、端点遥测和网络数据中查找鱼叉式钓鱼指标,配以工作流、工具、典型场景与输出格式,辅助主动检测和响应攻击。
查看详情
Suricata 网络入侵阻断部署
implementing-network-intrusion-prevention-with-suricata
mukul975/Anthropic-Cybersecurity-Skills
234
本指南介绍在Linux服务器上部署Suricata IPS,配置规则集、NFQUEUE/AF_PACKET与线程、日志,实现实时威胁拦截并满足合规与监控需求。
查看详情
Tetragon 运行时安全
implementing-runtime-security-with-tetragon
mukul975/Anthropic-Cybersecurity-Skills
333
使用 Cilium Tetragon 在 Kubernetes 中部署 eBPF 级别的运行时安全观测与策略执行,通过 TracingPolicy 监控进程、文件、网络调用并在内核层面阻断威胁。
查看详情
恶意软件IOC提取
performing-malware-ioc-extraction
mukul975/Anthropic-Cybersecurity-Skills
494
分析恶意软件样本,提取哈希、网络/注册表指标、嵌入字符串和行为特征,通过PE解析、沙箱执行、正则扫描,生成YARA/STIX IOC供威胁情报团队共享与响应。
查看详情
Zeek 网络流量分析
performing-network-traffic-analysis-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
361
部署 Zeek 监听并记录网络流量元数据,编写检测脚本,配合 SIEM 平台进行威胁狩猎、异常发现与安全取证。
查看详情
VLAN 跳跃攻击演练
performing-vlan-hopping-attack
mukul975/Anthropic-Cybersecurity-Skills
226
在获授权网络中模拟交换机欺骗、DTP谈判与双标记跳跃等技术,用于验证 VLAN 隔离、防护链路、端口安全等配置是否可抵御二层绕过威胁。
查看详情
上一页
1
2
语言
简体中文
English