登录
下载
Skill UI
浏览并发现
6201+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
E-E-A-T
,共找到
4058
条记录
默认排序
最新上传
最多下载
命令控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
178
通过分析网络遥测的周期、抖动与域名信誉,识别正在与对手基础设施通信的受侵端点,实现命令控制信标的主动狩猎与响应。
查看详情
数据暂存威胁狩猎
hunting-for-data-staging-before-exfiltration
mukul975/Anthropic-Cybersecurity-Skills
217
通过分析EDR/Sysmon进程和文件事件、归档器行为以及可疑目录写入,发现数据暂存阶段的恶意活动,并输出风险评分、归档时间线与MITRE T1074/T1560映射,辅助SOC验证检测覆盖。
查看详情
检测 DCSync 攻击
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
318
通过分析 Windows 事件 ID 4662,定位非域控制器发起的 DS-Replication-Get-Changes 请求,结合合法 DC 和工具确认后执行禁用账户、重置 krbtgt 等响应,快速捕捉 DCSync 威胁。
查看详情
Zeek DNS 隧道追踪
hunting-for-dns-tunneling-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
315
利用 Zeek dns.log 分析高熵子域、异常查询长度、记录类型及查询量,并结合连接元数据与情报,迅速识别 DNS 隧道与数据外传行为。
查看详情
域名前置流量检测
hunting-for-domain-fronting-c2-traffic
mukul975/Anthropic-Cybersecurity-Skills
285
通过分析代理日志中SNI与Host头的差异、TLS证书颁发方和CDN IP范围,识别MITRE ATT&CK T1090.004域名前置C2通信,并按信誉差异评分,辅助威胁猎杀。
查看详情
云平台滥用追踪
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
260
提供云服务滥用检测流程,从假设建立、SIEM/EDR 日志查询、分析、验证到报告,帮助快速识别利用 Azure/AWS/GCP/SaaS 进行的 C2、数据中转与渗透行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
142
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
80
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
381
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
注册表 Run Key 持久性追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
330
指导威胁狩猎人员通过分析 Sysmon 事件 ID 13 及关联事件,识别 MITRE ATT&CK T1547.001 注册表 Run Key 持久化,重点关注可疑路径、LOLBin 调用、编码脚本及将发现转化为 Sigma/Splunk 规则的流程。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
290
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
鱼叉式钓鱼威胁狩猎
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
63
指南涵盖如何在邮件日志、端点遥测和网络数据中查找鱼叉式钓鱼指标,配以工作流、工具、典型场景与输出格式,辅助主动检测和响应攻击。
查看详情
上一页
1
2
3
...
293
294
295
296
297
298
299
...
337
338
339
下一页
语言
简体中文
English