登录
下载
Skill UI
浏览并发现
6556+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
CT日志
,共找到
209
条记录
默认排序
最新上传
最多下载
EDR凭证导出检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
198
通过EDR、Sysmon与Defender日志监控LSASS、SAM、NTDS、缓存凭证及DCSync访问,快速发现T1003凭证导出行为并关联横向移动与受影响账户。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
185
通过MITRE ATT&CK映射、Velociraptor/osquery/Zeek等多源日志巡检和内存分析,主动搜寻APT行为并形成调查或检测规则。
查看详情
凭证填充攻击狩猎
hunting-credential-stuffing-attacks
mukul975/Anthropic-Cybersecurity-Skills
483
通过分析认证日志的登录速率异常、ASN 多样性、密码喷射和地理分布,发现凭证填充行为,适用于调查账户接管或构建检测规则。
查看详情
DNS 持久化追踪
hunting-for-dns-based-persistence
mukul975/Anthropic-Cybersecurity-Skills
153
通过 SecurityTrails 被动 DNS、审计日志与区域传输分析 DNS 劫持、懸挂 CNAME、泛域名滥用及未授权 NS 修改等持久化手法,输出 JSON 异常报告便于处置。
查看详情
云滥用威胁狩猎技术
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
52
针对威胁猎人,梳理假设制定、日志采集和联动分析流程,帮助识别利用 Azure、AWS、GCP 及主流 SaaS 实现 C2、数据中转与外泄的合法云服务滥用行为。
查看详情
主动狩猎合法系统二进制
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
276
通过EDR和SIEM的进程日志追踪合法系统二进制的异常启动,制定假设、建立基线、关联网络与IOC,记录并强化检测规则,提升防御逃避手法的发现能力。
查看详情
进程注入威胁狩猎
hunting-for-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
253
通过分析 Sysmon 日志(事件 ID 1/8/10)与 EDR 进程遥测,识别 CreateRemoteThread、进程访问掩码等注入行为,绘制注入关系图并生成 T1055 检测报告。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
CloudTrail 日志分析实施
implementing-cloud-trail-log-analysis
mukul975/Anthropic-Cybersecurity-Skills
182
通过 Athena、CloudWatch Logs Insights 与 SIEM 汇集的 CloudTrail 日志分析,可识别未授权访问、权限升级及篡改,支撑 AWS 安全监控与合规调查。
查看详情
云端WAF规则部署
implementing-cloud-waf-rules
mukul975/Anthropic-Cybersecurity-Skills
299
面向AWS/Azure/Cloudflare云上应用,部署托管规则、自定义速率限制、地理与IP信誉封禁,并结合日志分析调优规则,保护API和登录口免受OWASP攻击与机器人骚扰。
查看详情
勒索软件蜜罐检测
implementing-honeypot-for-ransomware-detection
mukul975/Anthropic-Cybersecurity-Skills
385
通过部署金丝雀文件、伪装的文件共享和 Thinkst Canary,构建欺骗层,让勒索软件一旦修改诱饵资源就能产生高置信度告警,作为 EDR/日志的早期补充防护。
查看详情
Fluentd 日志转发实施
implementing-log-forwarding-with-fluentd
mukul975/Anthropic-Cybersecurity-Skills
347
配置 Fluentd 与 Fluent Bit 实现集中式日志采集、路由、过滤与丰富,配合验证和测试确保日志送达 Elasticsearch、Splunk 等目标,用于安全运营与合规控制。
查看详情
上一页
1
2
3
...
12
13
14
15
16
17
18
下一页
语言
简体中文
English