登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows 事件日志
,共找到
7
条记录
默认排序
最新上传
最多下载
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
336
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
EDR 凭证转储检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
437
通过关联 EDR 遥测、Sysmon 访问事件和 Windows 安全日志,识别对 LSASS、SAM、NTDS 及缓存凭证的可疑访问行为,快速定位 T1003 凭证转储并辅助安全运营进行响应与横向移动追踪。
查看详情
Windows 事件日志取证指南
extracting-windows-event-logs-artifacts
mukul975/Anthropic-Cybersecurity-Skills
447
利用 Chainsaw、Hayabusa 与 EvtxECmd 分析 EVTX 日志,以识别横向移动、持久化及提权行为,辅助安全事件响应与取证流程。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
SIEM关联规则构建
implementing-siem-correlation-rules-for-apt
mukul975/Anthropic-Cybersecurity-Skills
223
通过Sigma和Splunk,将多事件Windows认证、进程、网络日志关联成APT横向移动检测规则,转换为SPL并通过Splunk ES API部署与审核。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
284
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
1
语言
简体中文
English