登录
下载
Skill UI
浏览并发现
6058+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
E-E-A-T
,共找到
3957
条记录
默认排序
最新上传
最多下载
异常 PowerShell 执行狩猎
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
97
通过解析Script Block与Module日志及进程事件的EVTX导出,发现编码命令、混淆、AMSI绕过、下载源和凭证窃取等可疑PowerShell行为,助力威胁狩猎。
查看详情
Cobalt Strike 信标检测
hunting-for-cobalt-strike-beacons
mukul975/Anthropic-Cybersecurity-Skills
425
通过Zeek JA3/JARM、Suricata告警、TLS证书签名、HTTP可变配置文件及Python PCAP分析,综合评分识别Cobalt Strike信标回连。
查看详情
命令控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
469
通过分析网络遥测的周期、抖动与域名信誉,识别正在与对手基础设施通信的受侵端点,实现命令控制信标的主动狩猎与响应。
查看详情
检测 DCSync 攻击
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
374
通过分析 Windows 事件 ID 4662,定位非域控制器发起的 DS-Replication-Get-Changes 请求,结合合法 DC 和工具确认后执行禁用账户、重置 krbtgt 等响应,快速捕捉 DCSync 威胁。
查看详情
时间戳欺骗防御追踪
hunting-for-defense-evasion-via-timestomping
mukul975/Anthropic-Cybersecurity-Skills
69
通过对比 NTFS MFT 中 $STANDARD_INFORMATION 与 $FILE_NAME 属性,结合 analyzeMFT 与 Python,识别异常时间模式,帮助威胁狩猎时检测反取证的时间戳欺骗行为。
查看详情
基于DNS的持久化狩猎
hunting-for-dns-based-persistence
mukul975/Anthropic-Cybersecurity-Skills
209
通过导出区域记录、查询SecurityTrails历史、分析DNS审计日志来识别劫持、悬空记录与未授权委派等DNS持久化异常。
查看详情
Zeek DNS 隧道追踪
hunting-for-dns-tunneling-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
95
利用 Zeek dns.log 分析高熵子域、异常查询长度、记录类型及查询量,并结合连接元数据与情报,迅速识别 DNS 隧道与数据外传行为。
查看详情
域名伪装链路检测
hunting-for-domain-fronting-c2-traffic
mukul975/Anthropic-Cybersecurity-Skills
288
通过解析代理日志中的 SNI 与 HTTP Host 不匹配项、提取 TLS 证书信息以及关联 CDN 发行商与 IP 范围,识别域名前置的 C2 通信,并产出带有 ATT&CK 上下文的告警评分报告。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
云平台滥用追踪
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
53
提供云服务滥用检测流程,从假设建立、SIEM/EDR 日志查询、分析、验证到报告,帮助快速识别利用 Azure/AWS/GCP/SaaS 进行的 C2、数据中转与渗透行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
227
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
上一页
1
2
3
...
292
293
294
295
296
297
298
...
328
329
330
下一页
语言
简体中文
English