登录
下载
Skill UI
浏览并发现
5998+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
网络
,共找到
197
条记录
默认排序
最新上传
最多下载
恶意软件网络流量分析
analyzing-network-traffic-of-malware
mukul975/Anthropic-Cybersecurity-Skills
133
使用 Wireshark、Zeek、Suricata 分析沙箱或实时事件捕获的恶意软件网络流量,识别 C2 协议、数据外泄、横向移动等威胁行为并提炼检测规则。
查看详情
Wireshark 网络流量分析
analyzing-network-traffic-with-wireshark
mukul975/Anthropic-Cybersecurity-Skills
193
基于 Wireshark/tshark 的网络流量捕获与分析流程,用于识别恶意通信、排查协议异常,并提取证据支持事件响应,适用于获授权的网络范围。
查看详情
勒索软件网络指标分析
analyzing-ransomware-network-indicators
mukul975/Anthropic-Cybersecurity-Skills
355
基于 Zeek conn.log 或 NetFlow 数据检测勒索软件的定期回连、TOR 访问、大流量外发和 DNS 异常,综合评分并关联 MITRE ATT&CK,生成结构化调查报告。
查看详情
Windows Shellbag 工具分析
analyzing-windows-shellbag-artifacts
mukul975/Anthropic-Cybersecurity-Skills
260
基于 SBECmd 和 ShellBags Explorer 解析 Windows Shellbag 注册表痕迹,重建文件夹浏览路径,定位移动设备或网络共享访问,甚至证实已删除目录的用户活动。
查看详情
威胁指标采集与共享
collecting-indicators-of-compromise
mukul975/Anthropic-Cybersecurity-Skills
92
在安全事件中持续采集网络、主机、邮件等 IOC,分析后用 STIX/TAXII 发送给防御系统与合作伙伴,便于阻断对手基础设施并共享威胁情报。
查看详情
易失证据采集指引
collecting-volatile-evidence-from-compromised-host
mukul975/Anthropic-Cybersecurity-Skills
191
为事故响应人员提供在主机被攻破后,通过内存、网络、进程等高波动数据采集证据的流程与注意事项,保障链路完整便于后续调查和司法使用。
查看详情
云基础设施渗透测试指南
conducting-cloud-infrastructure-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
73
使用 Pacu、ScoutSuite、Prowler 等工具,从 IAM、存储、计算、无服务器和网络视角系统地测试 AWS、Azure 与 GCP 的云环境安全,识别配置风险与攻击路径。
查看详情
内部网络渗透测试实战
conducting-internal-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
466
从假定入侵角度开展内部网络渗透测试,模拟内鬼或入侵者,识别横向移动路径、权限提升向量与关键数据泄露面,辅助评估企业网络被攻破后的影响范围。
查看详情
移动应用渗透测试
conducting-mobile-app-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
50
基于 OWASP MASTG,对 iOS/Android 应用开展静态、动态、网络与数据存储等渗透测试,找出认证、通信、存储等安全缺陷以指导发布前修复。
查看详情
网络渗透测试
conducting-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
296
按照 PTES 流程对授权范围内的内外网基础设施进行主机发现、端口扫描、服务枚举、漏洞识别和受控利用,验证防火墙策略、网络分段与检测能力,满足合规审计前后的安全评估需求。
查看详情
无线网络渗透测试
conducting-wireless-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
224
在获得授权后对企业WiFi执行渗透测试,涵盖WPA2/WPA3握手抓取、恶意AP、钓鱼门户与客户端攻击,检验无线认证、分段隔离与入侵检测能力,找出安全薄弱点。
查看详情
VLAN网络分段配置
configuring-network-segmentation-with-vlans
mukul975/Anthropic-Cybersecurity-Skills
281
在企业网络中创建基于VLAN的分段,通过ACL与交换机加固策略隔离安全区域,减少横向移动并满足合规监管,对敏感子网和访客网络都适用。
查看详情
上一页
1
2
3
...
7
8
9
10
11
12
13
...
15
16
17
下一页
语言
简体中文
English