登录
下载
Skill UI
浏览并发现
6004+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
INVEST
,共找到
66
条记录
默认排序
最新上传
最多下载
云存储取证采集
performing-cloud-storage-forensic-acquisition
mukul975/Anthropic-Cybersecurity-Skills
255
通过 API 远程导出与本地同步客户端痕迹,获取 Google Drive、OneDrive、Dropbox 与 Box 的文件及元数据,并记录每次采集行为用于调查链。
查看详情
容器逃逸检测
performing-container-escape-detection
mukul975/Anthropic-Cybersecurity-Skills
449
分析 Kubernetes Pod 配置,识别特权容器、危险能力、主机命名空间共享、可写 hostPath 以及 Docker Socket 暴露,帮助审计容器逃逸向量或调查安全事件。
查看详情
磁盘取证调查
performing-disk-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
357
使用 FTK Imager、Autopsy、Sleuth Kit 等工具完成磁盘成像、文件系统分析、删除项恢复与时间线重建,在事件响应或法律调查中保障证据采集与完整性验证。
查看详情
终端取证调查
performing-endpoint-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
170
指导在被攻陷的终端上采集内存、磁盘等取证数据,分析关键工件,重建攻击时间线,辅助事件响应与法律取证。
查看详情
Foremost 恢复文件指南
performing-file-carving-with-foremost
mukul975/Anthropic-Cybersecurity-Skills
106
通过 Foremost(可配合 Scalpel)对原始磁盘镜像和未分配空间进行签名挖掘,定制格式规则、精准扫描并验证恢复文件,为数字取证和证据提取提供可靠支持。
查看详情
内部威胁调查流程
performing-insider-threat-investigation
mukul975/Anthropic-Cybersecurity-Skills
130
通过数字取证、用户行为分析与法律/人事协同,全面调查员工或合作方的内部威胁行为,确认权限滥用、数据窃取等异常并收集可用于应对的证据,适用于需要合规授权的敏感案件处理。
查看详情
IOC 情报自动丰富
performing-ioc-enrichment-automation
mukul975/Anthropic-Cybersecurity-Skills
341
通过协调 VirusTotal、AbuseIPDB、Shodan、MISP 等情报源,对 IP、域名、URL 和文件哈希进行自动丰富,为 SOC 告警分类与调查提供上下文评分与处置建议。
查看详情
横向移动行为检测
performing-lateral-movement-detection
mukul975/Anthropic-Cybersecurity-Skills
156
利用SIEM关联Windows日志、网络流量和终端遥测,识别Pass-the-Hash、PsExec、WMI、RDP、SMB等横向移动行为,便于SOC追踪攻击路径和强化检测规则。
查看详情
Linux日志取证调查
performing-linux-log-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
232
对 Linux 系统的 syslog、auth.log、journald、kern.log、audit.log、cron 及软件安装日志等进行取证分析,帮助重建用户行为、发现未授权访问、梳理事件时间线。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
284
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
174
利用Volatility3分析RAM镜像,枚举进程、网络、注册表与凭据,帮助调查人员在事件响应期间发现隐藏的恶意软件与注入行为。
查看详情
上一页
1
2
3
4
5
6
下一页
语言
简体中文
English