登录
下载
Skill UI
浏览并发现
9167+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
c-pro
,共找到
3584
条记录
默认排序
最新上传
最多下载
Docker 守护进程强化配置
hardening-docker-daemon-configuration
mukul975/Anthropic-Cybersecurity-Skills
94
指南通过配置 daemon.json、用户命名空间映射、TLS 认证、无根模式及 CIS 基准控制,加强 Docker 守护进程,提升容器主机部署与安全评估中的防护。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
349
通过基于 MITRE ATT&CK 的假设驱动搜寻、Velociraptor/osquery/Zeek 以及 Sigma 规则,协同终端、电网与内存数据,持续搜猎并验证是否存在 APT 行为,适用于周期性威胁狩猎或 UEBA 异常扩大调查。
查看详情
异常PowerShell执行狩猎
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
320
通过 EVTX 脚本块、模块日志及进程创建事件分析 PowerShell 活动,识别 AMSI 绕过、编码载荷、下载支架和凭证窃取,帮助 SOC 分析员制定检测规则并优先处理威胁。
查看详情
频率分析追踪C2信标
hunting-for-beaconing-with-frequency-analysis
mukul975/Anthropic-Cybersecurity-Skills
458
通过频率与抖动分析对 Zeek/代理日志及 SIEM 数据进行统计,识别周期性 C2 信标,并结合情报、映射端点进程后排序风险,支撑主动威胁搜寻与演练。
查看详情
追踪Cobalt Strike信标活动
hunting-for-cobalt-strike-beacons
mukul975/Anthropic-Cybersecurity-Skills
420
通过默认TLS证书、JA3/JA3S/JARM指纹、HTTP C2配置匹配、信标间隔抖动以及Zeek/Suricata和Python PCAP分析,识别并评分Cobalt Strike信标活动,辅助响应决策。
查看详情
命令与控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
59
通过频率与抖动分析、域名信誉和终端上下文,识别网络中的 C2 信标,帮助威胁搜寻人员锁定受控主机并推动响应。
查看详情
DNS 持久化狩猎指南
hunting-for-dns-based-persistence
mukul975/Anthropic-Cybersecurity-Skills
262
通过导出 DNS 基线、调用 SecurityTrails 历史记录、分析审计日志并比对异常,帮助 SOC 追踪 DNS 篡改、泛域名等持久化手法,形成可执行修复建议。
查看详情
WMI 横向移动检测
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
185
通过分析 Windows 安全日志(4688 事件)、Sysmon 1 事件以及 WMI 活动事件,识别由 WmiPrvSE.exe 触发的远程命令执行、疑似命令行和事件订阅持久化,生成结构化威胁报告,提升横向移动检测能力。
查看详情
猎杀LOLBins执行
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
175
通过分析端点进程日志、命令行、父进程及网络关联,识别被攻击者滥用的系统二进制文件,并依据异常程度排序优先响应。
查看详情
进程注入行为狩猎
hunting-for-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
475
通过解析 Sysmon 8/10 事件与 EDR 数据,识别 CreateRemoteThread 调用、危险访问掩码等注入行为,产出关联图与风险评分,辅助制定误报过滤与防护策略。
查看详情
注册表运行键追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
199
通过分析 Sysmon 事件 13 及相关进程和文件活动,识别可疑 Run/RunOnce 注册表启动项,并产出 MITRE 映射与检测规则。
查看详情
启动文件夹持久化追踪
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
314
通过扫描 Windows 启动目录、分析元数据并监听 startup 文件夹的实时变化,识别 T1547.001 持久化植入并生成报告与告警,支撑威胁狩猎与防御覆盖验证。
查看详情
上一页
1
2
3
...
163
164
165
166
167
168
169
...
297
298
299
下一页
语言
简体中文
English