登录
下载
Skill UI
浏览并发现
6058+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
网络
,共找到
197
条记录
默认排序
最新上传
最多下载
网络横向移动检测
detecting-lateral-movement-in-network
mukul975/Anthropic-Cybersecurity-Skills
315
通过分析认证日志、SMB与RDP流量及Zeek调用,识别MITRE ATT&CK横向移动手法,在企业网络中用于构建SIEM告警、追踪攻击者侧向跳转与事后调查。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
108
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
IDS 网络扫描检测
detecting-network-scanning-with-ids-signatures
mukul975/Anthropic-Cybersecurity-Skills
264
通过 Suricata/Snort 的签名、阈值和异常检测手段识别 Nmap、Masscan 等工具的 TCP/UDP 扫描、SYN/ACK 探测等网络侦察行为,提供早期预警。
查看详情
网络勒索软件前兆检测
detecting-ransomware-precursors-in-network
mukul975/Anthropic-Cybersecurity-Skills
447
借助 Zeek/Suricata/Arkime、SIEM 和情报源,检测 Cobalt Strike 信标、Mimikatz 签名、RDP 暴力等网络行为,提前锁定勒索软件在加密前的阶段性活动。
查看详情
BGP劫持模拟实验
exploiting-bgp-hijacking-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
342
在隔离实验环境复现BGP劫持场景,评估ROV、RPKI部署及监控告警能力,帮助网络团队验证前缀过滤、AS路径处理等防护手段,避免影响真实互联网路由。
查看详情
Linux终端CIS加固指南
hardening-linux-endpoint-with-cis-benchmark
mukul975/Anthropic-Cybersecurity-Skills
228
根据 CIS 基线配置 Ubuntu、RHEL、CentOS Linux 终端的文件系统、服务、网络、访问控制与审计策略,适用于部署新服务器、补救审计发现或满足合规要求时的安全加固。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
175
在企业环境内以MITRE ATT&CK假设为依据,结合Velociraptor、osquery和SIEM多源日志,对端点、网络与内存进行主动APT狩猎,确认异常或补齐监控盲点。
查看详情
命令控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
469
通过分析网络遥测的周期、抖动与域名信誉,识别正在与对手基础设施通信的受侵端点,实现命令控制信标的主动狩猎与响应。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
227
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
鱼叉式钓鱼威胁狩猎
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
281
指南涵盖如何在邮件日志、端点遥测和网络数据中查找鱼叉式钓鱼指标,配以工作流、工具、典型场景与输出格式,辅助主动检测和响应攻击。
查看详情
BeyondCorp 零信任部署
implementing-beyondcorp-zero-trust-access-model
mukul975/Anthropic-Cybersecurity-Skills
327
指导团队通过配置访问上下文管理策略、启用 IAP、部署 Endpoint Verification 等方式实现 BeyondCorp 零信任架构,让远程及混合办公人员在没有网络隐式信任的情况下依据身份、设备与位置获得安全访问。
查看详情
上一页
1
2
3
...
9
10
11
12
13
14
15
16
17
下一页
语言
简体中文
English