登录
下载
Skill UI
浏览并发现
7423+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
IM
,共找到
1599
条记录
默认排序
最新上传
最多下载
Docker 容器取证分析
analyzing-docker-container-forensics
mukul975/Anthropic-Cybersecurity-Skills
374
通过分析镜像层、卷、日志和运行时痕迹来调查被攻陷的 Docker 容器,帮助事件响应人员识别恶意行为并提取证据。
查看详情
邮箱头部取证分析
analyzing-email-headers-for-phishing-investigation
mukul975/Anthropic-Cybersecurity-Skills
235
分析可疑邮件头部,追踪投递路径、核实 SPF/DKIM/DMARC 记录,辅助取证调查和应急响应,识别钓鱼源头与伪造行为。
查看详情
Objection iOS 安全分析
analyzing-ios-app-security-with-objection
mukul975/Anthropic-Cybersecurity-Skills
105
面向授权安全测试者,通过 Objection 和 Frida 运行时探索 iOS 应用内部,包含 keychain/存储 读取、SSL 针绕、行为观察等安全评估操作。
查看详情
恶意软件沙箱规避检测
analyzing-malware-sandbox-evasion-techniques
mukul975/Anthropic-Cybersecurity-Skills
475
通过分析 Cuckoo/AnyRun 行为报告中的计时检查、虚拟机痕迹、用户交互异常与睡眠膨胀,识别恶意软件沙箱规避行为,辅助 SOC 深入调查。
查看详情
Linux 内存取证流程
analyzing-memory-forensics-with-lime-and-volatility
mukul975/Anthropic-Cybersecurity-Skills
150
指导使用 LiME 采集 Linux 内存并通过 Volatility 3 提取进程树、bash 历史、网络连接、内核模块与注入代码,便于事件响应及威胁狩猎。
查看详情
UPX 打包恶意软件还原
analyzing-packed-malware-with-upx-unpacker
mukul975/Anthropic-Cybersecurity-Skills
428
识别 UPX 及变体打包的恶意样本,通过自动解包、魔改头修复和调试器手动还原,实现 Ghidra/IDA 等工具的静态分析准备。
查看详情
钓鱼邮件头分析
analyzing-phishing-email-headers
mukul975/Anthropic-Cybersecurity-Skills
346
通过解析邮件头获取真实发件人、传递路径及认证结果,结合工具与脚本验证合法性并识别钓鱼线索,适用于安全分析与威胁响应场景。
查看详情
Prefetch 执行历史分析
analyzing-prefetch-files-for-execution-history
mukul975/Anthropic-Cybersecurity-Skills
347
通过 PECmd 或 Python 解析 Windows Prefetch 文件,提取程序运行次数、时间戳、引用文件和卷信息,帮助构建事件时间线、确认恶意程序执行与搜集取证证据。
查看详情
Splunk 日志安全分析
analyzing-security-logs-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
56
借助 Splunk Enterprise Security 和 SPL 将 Windows、代理、防火墙等多源日志串联,追踪认证异常与横向移动,构建事件时间线与检测规则,适用于日志驱动的安全事件调查。
查看详情
拼写欺骗域名分析
analyzing-typosquatting-domains-with-dnstwist
mukul975/Anthropic-Cybersecurity-Skills
53
通过 dnstwist 构建域名变种并检查 DNS/指纹相似度,识别注册的拼写欺骗、同形和冒名站点,帮助 SOC 进行威胁追踪、告警和下线处理。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
483
使用 windowsprefetch 解析 Windows 预取文件,重建执行时间线、发现重命名或伪装的二进制文件,并定位可疑程序执行行为,帮助 SOC 分析员验证安全监控效果。
查看详情
Windows 注册表工件分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
282
指导调查员从取证镜像中提取注册表 hive,并使用 RegRipper 与 python-registry 分析安装软件、启动项、持久化与用户活动,以便在事件响应与威胁追踪中揭示系统滥用痕迹。
查看详情
上一页
1
2
3
...
81
82
83
84
85
86
87
...
132
133
134
下一页
语言
简体中文
English