登录
下载
Skill UI
浏览并发现
7039+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
TOR
,共找到
1301
条记录
默认排序
最新上传
最多下载
GitHub 高级安全代码扫描
implementing-github-advanced-security-for-code-scanning
mukul975/Anthropic-Cybersecurity-Skills
470
在组织范围内配置 GitHub 高级安全并借助 CodeQL 自动执行静态分析、密钥扫描、依赖审查与推送防护,实现漏洞监测与合规控制的自动化。
查看详情
Cosign 镜像溯源验证
implementing-image-provenance-verification-with-cosign
mukul975/Anthropic-Cybersecurity-Skills
484
利用 Sigstore Cosign 对容器镜像进行签名、断言与校验,支持 keyless OIDC 签名、SBOM/漏洞证明及 CI/CD 中的溯源安全控制。
查看详情
即时访问权限配置
implementing-just-in-time-access-provisioning
mukul975/Anthropic-Cybersecurity-Skills
329
实施即时访问权限配置,通过审批流程、PAM/IGA集成与自动撤销,把权限限定在必要时段,消除常驻特权并强化零信任监控。
查看详情
Calico Kubernetes 网络策略
implementing-kubernetes-network-policy-with-calico
mukul975/Anthropic-Cybersecurity-Skills
325
指导团队部署 Calico、构建 Kubernetes NetworkPolicy 与 Calico GlobalNetworkPolicy,配合策略分层、拒绝规则与基于服务账户的选择器,在集群内实现零信任的 Pod 间网络隔离。
查看详情
Fluentd 日志转发实践
implementing-log-forwarding-with-fluentd
mukul975/Anthropic-Cybersecurity-Skills
171
指导如何配置Fluentd与Fluent Bit,实现分布式日志的集中采集、路由、过滤与增强,涵盖采集配置、聚合器设定、语法校验、测试事件与部署报告,满足安全架构与合规要求。
查看详情
Osquery 端点监控部署指南
implementing-osquery-for-endpoint-monitoring
mukul975/Anthropic-Cybersecurity-Skills
291
自动部署 osquery 定时查询,持续监控端点的进程、网络监听、文件完整性与持久化机制,生成配置与差异日志,分析异常并输出安全调查报告。
查看详情
Nozomi OT网络流量分析
implementing-ot-network-traffic-analysis-with-nozomi
mukul975/Anthropic-Cybersecurity-Skills
108
部署Nozomi Guardian传感器被动监控OT网络流量,提供资产可视化、行为异常与漏洞检测,并可结合Vantage、Fortinet、Splunk与ServiceNow等SOC工具,满足工业控制系统的安全监控需求且不干扰运行。
查看详情
使用CyberArk实施特权访问管理
implementing-privileged-access-management-with-cyberark
mukul975/Anthropic-Cybersecurity-Skills
245
规划部署CyberArk特权访问管理,发现并保管凭据,自动轮换与会话隔离,并对接SIEM以满足合规与安全监控。
查看详情
特权访问工作站建设
implementing-privileged-access-workstation
mukul975/Anthropic-Cybersecurity-Skills
498
详细指导如何构建设备硬化、及时访问、Intune/GPO 合规及 CyberArk 或 BeyondTrust 集成的特权访问工作站,以保障敏感管理操作。
查看详情
特权会话监控实施
implementing-privileged-session-monitoring
mukul975/Anthropic-Cybersecurity-Skills
254
指导使用CyberArk PSM或开源方案部署特权会话录制与监控,涵盖架构设计、连接组件、按需策略、实时监测与合规审计,确保管理员操作可追溯。
查看详情
勒索软件备份防御策略
implementing-ransomware-backup-strategy
mukul975/Anthropic-Cybersecurity-Skills
423
制定勒索软件韧性备份方案,遵循3-2-1-1-0架构,按业务分级设定RPO/RTO,隔离备份凭据并自动化恢复测试,确保在遭遇攻击时快速重建关键系统。
查看详情
Tetragon运行时安全防护
implementing-runtime-security-with-tetragon
mukul975/Anthropic-Cybersecurity-Skills
403
借助 Cilium Tetragon,在 Kubernetes 集群中通过 eBPF 持续监控进程、文件与网络行为,使用 TracingPolicy 定义准入规则,并实时阻断可疑访问或容器逃逸行为。
查看详情
上一页
1
2
3
...
82
83
84
85
86
87
88
...
107
108
109
下一页
语言
简体中文
English