登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
WMI
,共找到
8
条记录
默认排序
最新上传
最多下载
端点无文件攻击监测
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
487
通过启用 Sysmon 与 PowerShell 相关的遥测,识别 PowerShell 滥用、反射注入、WMI 持久化和注册表驻留欺骗,实现对端点内存中运行的无文件攻击的快速检测。
查看详情
无文件恶意软件检测
detecting-fileless-malware-techniques
mukul975/Anthropic-Cybersecurity-Skills
178
通过分析 PowerShell、WMI、注册表和 LOLBin 行为,检测内存中的无文件恶意软件,并为持久化、LOLBin 滥用及内存取证调查提供思路,适用于磁盘上无传统样本的攻击场景。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
无代理漏洞扫描
performing-agentless-vulnerability-scanning
mukul975/Anthropic-Cybersecurity-Skills
126
通过 SSH/WMI 及云快照与 API 驱动的无代理漏洞扫描,对虚拟机、容器与遗留系统进行风险评估,无需在终端部署代理,适用于云环境与分布式资产。
查看详情
横向移动行为检测
performing-lateral-movement-detection
mukul975/Anthropic-Cybersecurity-Skills
156
利用SIEM关联Windows日志、网络流量和终端遥测,识别Pass-the-Hash、PsExec、WMI、RDP、SMB等横向移动行为,便于SOC追踪攻击路径和强化检测规则。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
1
语言
简体中文
English