登录
下载
Skill UI
浏览并发现
6006+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows事件
,共找到
23
条记录
默认排序
最新上传
最多下载
检测 DCSync 攻击
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
374
通过分析 Windows 事件 ID 4662,定位非域控制器发起的 DS-Replication-Get-Changes 请求,结合合法 DC 和工具确认后执行禁用账户、重置 krbtgt 等响应,快速捕捉 DCSync 威胁。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
NTLM中继攻击狩猎
hunting-for-ntlm-relay-attacks
mukul975/Anthropic-Cybersecurity-Skills
207
通过4624事件分析NTLMSSP登录、IP主机名不一致、Responder痕迹、SMB签名状态和快速认证模式,识别NTLM中继攻击迹象。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
SIEM关联规则构建
implementing-siem-correlation-rules-for-apt
mukul975/Anthropic-Cybersecurity-Skills
223
通过Sigma和Splunk,将多事件Windows认证、进程、网络日志关联成APT横向移动检测规则,转换为SPL并通过Splunk ES API部署与审核。
查看详情
Velociraptor 事件响应部署指南
implementing-velociraptor-for-ir-collection
mukul975/Anthropic-Cybersecurity-Skills
111
介绍如何部署 Velociraptor 平台,在 Windows、Linux 与 macOS 端点运行 VQL 采集、猎杀与自动化任务,配合服务端、客户端与 Docker 安装,实现大规模可扩展的事件响应取证。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
284
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3-plugins
mukul975/Anthropic-Cybersecurity-Skills
456
该技能通过 Volatility3 插件在 Windows、Linux 和 macOS 内存镜像中搜索注入代码、隐藏进程、DLL 列表、网络连接和 YARA 匹配,为恶意软件分析与事件响应提供可复用流程。
查看详情
上一页
1
2
语言
简体中文
English