登录
下载
Skill UI
浏览并发现
6058+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
PE分析
,共找到
289
条记录
默认排序
最新上传
最多下载
引导与内核后门样本分析
analyzing-bootkit-and-rootkit-samples
mukul975/Anthropic-Cybersecurity-Skills
85
针对感染 MBR/VBR/UEFI 的 bootkit 与 rootkit,指导固件采集、签名比对与检测手法,用于常规杀软无法清除的预引导或持久化威胁调查。
查看详情
Hindsight 浏览器取证分析
analyzing-browser-forensics-with-hindsight
mukul975/Anthropic-Cybersecurity-Skills
148
Hindsight 解析 Chrome/Edge/Brave/Opera 等 Chromium 浏览器的历史记录、下载、Cookies、缓存、自动填充、密码及扩展等关键痕迹,生成时间线或多种格式报告助力事件响应与调查。
查看详情
Cobalt Strike 信标配置分析
analyzing-cobalt-strike-beacon-configuration
mukul975/Anthropic-Cybersecurity-Skills
373
从PE文件或内存转储中提取Cobalt Strike信标配置,恢复C2地址、可变C2配置、流量伪装策略和水印,辅助分析人员识别攻击基础设施与操作特征。
查看详情
Cobalt Strike 可塑配置分析
analyzing-cobalt-strike-malleable-profiles
mukul975/Anthropic-Cybersecurity-Skills
476
使用 pyMalleableC2 解析 Cobalt Strike 可塑 C2 配置,提取信标、HTTP 模式以及睡眠/抖动,并结合 JARM 指纹识别可疑 C2 服务器,适用于调查或构建检测签名。
查看详情
Ghidra Go 恶意软件分析
analyzing-golang-malware-with-ghidra
mukul975/Anthropic-Cybersecurity-Skills
333
借助 Ghidra 及 Go 专用脚本,在剥离符号的 Go 恶意软件中恢复函数名、提取字符串、挖掘依赖信息,辅助快速威胁分析与行为研判。
查看详情
IOC 富集工作流
analyzing-indicators-of-compromise
mukul975/Anthropic-Cybersecurity-Skills
126
通过 VirusTotal、AbuseIPDB、MalwareBazaar、MISP 和 STIX 流水线深度分析 IP、域名、哈希、URL 和邮件指标,为阻断、监控或白名单决策提供置信度和态势归因。
查看详情
Objection iOS 安全分析
analyzing-ios-app-security-with-objection
mukul975/Anthropic-Cybersecurity-Skills
429
利用 Objection+Frida 运行时检测 iOS 应用,提取 Keychain、绕过客户端防护、观察网络与认证行为,辅助授权渗透测试。
查看详情
Office宏恶意代码分析
analyzing-macro-malware-in-office-documents
mukul975/Anthropic-Cybersecurity-Skills
446
通过 olevba、oledump 及 VBA/XLM 反混淆工具分析 Word/Excel/PowerPoint 中的恶意宏,提取下载链路、持久化和反分析手法,辅助文档级威胁溯源。
查看详情
恶意 PDF 分析
analyzing-malicious-pdf-with-peepdf
mukul975/Anthropic-Cybersecurity-Skills
342
使用 peepdf、pdfid 和 pdf-parser 对恶意 PDF 进行静态分析,排查钓鱼附件、提取嵌入的 JavaScript/壳码,并生成可用于检测的指标。
查看详情
URLScan钓鱼URL分析
analyzing-malicious-url-with-urlscan
mukul975/Anthropic-Cybersecurity-Skills
306
指导使用URLScan.io界面与API安全呈现可疑链接,抓取截图、DOM与网络日志,并自动提取IOC用于钓鱼攻击分析与威胁情报核查。
查看详情
使用Autoruns分析恶意软件持久性
analyzing-malware-persistence-with-autoruns
mukul975/Anthropic-Cybersecurity-Skills
224
借助 Autoruns/Autorunsc 扫描 Windows 自动启动节点,标记未签名、可疑路径与 LOLBin,基于基线比较识别新持久化项,并可集成 VirusTotal 提供威胁验证。
查看详情
Volatility 内存转储分析
analyzing-memory-dumps-with-volatility
mukul975/Anthropic-Cybersecurity-Skills
97
指导安全分析师使用 Volatility 3(兼容旧版 Volatility 2)解析内存转储,发现注入或恶意进程、导出凭据与网络痕迹,并通过 YARA 与命令行工具提取可疑数据。
查看详情
上一页
1
2
3
...
12
13
14
15
16
17
18
...
23
24
25
下一页
语言
简体中文
English