登录
下载
Skill UI
浏览并发现
6557+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
IDE
,共找到
2091
条记录
默认排序
最新上传
最多下载
内存镜像凭证提取
extracting-credentials-from-memory-dump
mukul975/Anthropic-Cybersecurity-Skills
192
通过 Volatility、Mimikatz 和 pypykatz 对内存镜像进行分析,提取凭证、哈希、Kerberos 票据及令牌,支撑响应调查和凭证风险评估。
查看详情
生产环境 Docker 容器加固
hardening-docker-containers-for-production
mukul975/Anthropic-Cybersecurity-Skills
213
指导团队按照 CIS Docker 基准在生产环境中强化 Docker 容器,涵盖守护进程、镜像、运行时参数与审计,确保最小化攻击面与权限。
查看详情
命令控制信标检测流程
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
288
通过代理、DNS、Zeek等日志分析周期性C2信标、抖动及可疑域名,助力防御者识别并处置被控制主机。
查看详情
数据外泄威胁狩猎
hunting-for-data-exfiltration-indicators
mukul975/Anthropic-Cybersecurity-Skills
479
通过分析网络流量、建立基线、关联文件访问、识别异常目的地和协议滥用,快速发掘数据外泄迹象,辅助事件响应与隔离处理。
查看详情
DCSync 攻击追踪
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
455
通过分析 Windows 安全事件 4662 中非域控制器账号的 DS-Replication-Get-Changes 请求,识别 DCSync 凭证窃取行为,并结合网络、SIEM 与合法复制工具判断出可疑活动,指导禁用账户、重置 krbtgt 等处置。
查看详情
WMI 侧向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
155
通过分析 Windows 事件 ID 4688 和 Sysmon 事件 ID 1 中 WmiPrvSE.exe 子进程、可疑命令行及 WMI 事件订阅,帮助分析人员狩猎 WMI 侧向移动行为并生成可执行的报告。
查看详情
云滥用威胁狩猎技术
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
52
针对威胁猎人,梳理假设制定、日志采集和联动分析流程,帮助识别利用 Azure、AWS、GCP 及主流 SaaS 实现 C2、数据中转与外泄的合法云服务滥用行为。
查看详情
可疑计划任务狩猎
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
259
指导分析人员关联事件ID、任务定义与执行数据,识别存活性与混淆手法下的恶意Windows计划任务。
查看详情
异常网络连接狩猎
hunting-for-unusual-network-connections
mukul975/Anthropic-Cybersecurity-Skills
211
通过分析稀有目标、非常规端口和异常频率的出网流量,结合 EDR/SIEM 数据源及 ATT&CK 技术,持续追踪异常连接并验证威胁,最终形成响应建议。
查看详情
反网络钓鱼培训计划
implementing-anti-phishing-training-program
mukul975/Anthropic-Cybersecurity-Skills
271
指导组织通过模拟演练、角色化课程、LMS整合与绩效指标,持续提升员工识别网络钓鱼的能力与安全文化。
查看详情
安全 API 密钥管理
implementing-api-key-security-controls
mukul975/Anthropic-Cybersecurity-Skills
443
为敏感 API 密钥提供生成、哈希存储、范围控制、监控和轮换全流程,帮助开发者在服务端与开发者访问场景中防止泄露、暴力破解与滥用。
查看详情
AWS IAM权限边界配置
implementing-aws-iam-permission-boundaries
mukul975/Anthropic-Cybersecurity-Skills
420
指导安全团队在 AWS 中创建 IAM 权限边界,让开发者在可控范围内配置角色,涵盖边界策略、开发者委派策略,以及合规、多租户与流水线等需要最小权限的场景。
查看详情
上一页
1
2
3
...
142
143
144
145
146
147
148
...
173
174
175
下一页
语言
简体中文
English