登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Sysmon
,共找到
12
条记录
默认排序
最新上传
最多下载
Splunk Windows 威胁检测
analyzing-windows-event-logs-in-splunk
mukul975/Anthropic-Cybersecurity-Skills
325
通过 Splunk 检索 Windows 安全、系统 和 Sysmon 日志,识别认证攻击、提权、持久化和横向移动行为,帮助 SOC、检测工程师与响应人员快速构建调查与时间线。
查看详情
凭证转储行为检测
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
182
通过分析 Sysmon 事件 ID 10、Windows 安全事件和 SIEM 规则,识别使用 reg.exe、ntdsutil、comsvcs 等工具的 LSASS 凭证转储行为,并提供 MITRE T1003 分类与溯源上下文。
查看详情
端点无文件攻击监测
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
487
通过启用 Sysmon 与 PowerShell 相关的遥测,识别 PowerShell 滥用、反射注入、WMI 持久化和注册表驻留欺骗,实现对端点内存中运行的无文件攻击的快速检测。
查看详情
LOLBAS 检测实战手册
detecting-living-off-the-land-with-lolbas
mukul975/Anthropic-Cybersecurity-Skills
164
通过采集 Sysmon/Windows 命令行事件、构建 Sigma 规则并分析父子进程链,识别 certutil、regsvr32、mshta、rundll32 等 LOLBAS 的异常执行,打分优先级并生成附带 MITRE ATT&CK 标签的检测报告。
查看详情
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
特权升级检测流程
detecting-privilege-escalation-attempts
mukul975/Anthropic-Cybersecurity-Skills
417
通过EDR/SIEM事件、Sysmon与威胁情报,围绕令牌操纵、UAC绕过、未引用服务路径与内核漏洞,主动狩猎本地特权提升攻击并跟踪响应。
查看详情
进程注入技术检测
detecting-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
362
通过内存取证、Sysmon/API 监控与行为分析,精准检测 DLL 注入、进程空洞化、APC/线程劫持、反射加载等注入手法,助力 EDR/SIEM 快速识别隐蔽恶意进程。
查看详情
EDR 凭证转储检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
437
通过关联 EDR 遥测、Sysmon 访问事件和 Windows 安全日志,识别对 LSASS、SAM、NTDS 及缓存凭证的可疑访问行为,快速定位 T1003 凭证转储并辅助安全运营进行响应与横向移动追踪。
查看详情
Sysmon 进程注入检测
detecting-t1055-process-injection-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
294
通过关联 Sysmon 的远程线程、跨进程访问、可疑 DLL 加载和进程空洞化事件,在威胁狩猎中识别 MITRE T1055 进程注入,并为 SIEM 告警提供验证。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
1
语言
简体中文
English