登录
下载
Skill UI
浏览并发现
9126+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
主动
,共找到
72
条记录
默认排序
最新上传
最多下载
证书透明度监控
analyzing-tls-certificate-transparency-logs
mukul975/Anthropic-Cybersecurity-Skills
462
通过 pycrtsh 查询 crt.sh 证书透明度日志,发现钓鱼域名、未经授权的证书颁发、拼写欺骗和影子 IT,帮助 SOC 分析员主动狩猎可疑证书并验证监控覆盖范围。
查看详情
威胁狩猎假设框架
building-threat-hunt-hypothesis-framework
mukul975/Anthropic-Cybersecurity-Skills
169
系统化地将威胁情报、攻击模式与终端及日志数据转化为可验证的狩猎假设,帮助SOC在主动搜寻、攻击评估与事件响应中快速确认攻击链并输出响应建议。
查看详情
主机入侵检测配置
configuring-host-based-intrusion-detection
mukul975/Anthropic-Cybersecurity-Skills
294
指导在 Windows/Linux 端部署 Wazuh/OSSEC/AIDE 代理,建立文件完整性监控、根kit 检测、日志规则与主动响应,确保主机变更可审计、符合 PCI/NIST 要求,并与 SIEM 联动。
查看详情
主动威胁隔离
containing-active-breach
mukul975/Anthropic-Cybersecurity-Skills
146
在确认入侵正在进行时实施 containment 策略,通过网络分段、端点隔离、凭证撤销与访问控制调整等方式阻断横向移动与对手操作,确保实时事件响应的防护能力。
查看详情
检测邮件转发规则攻击
detecting-email-forwarding-rules-attack
mukul975/Anthropic-Cybersecurity-Skills
292
主动搜寻敌手利用邮件转发规则维持潜伏的痕迹,结合SIEM/EDR日志验证假设、分析异常并输出响应建议。
查看详情
内部威胁行为检测
detecting-insider-threat-behaviors
mukul975/Anthropic-Cybersecurity-Skills
342
通过 SIEM/EDR 以及威胁情报分析异常数据访问、非工作时间操作、大量下载、权限滥用及离职前数据窃取,协助主动威胁狩猎与响应。
查看详情
Kerberoasting 攻击检测实战
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
96
一套检测Kerberoasting攻击的实操流程,通过SIEM与EDR日志、异常TGS请求分析和IOC比对,支持情报驱动狩猎、事件响应及定期安全评估中的主动检测与响应。
查看详情
Splunk 横向移动侦测
detecting-lateral-movement-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
61
利用 Splunk 分析 Windows 身份验证、SMB 及远程服务日志,追踪横向移动行为,快速定位凭据被盗、异常访问与威胁路径,支撑响应与主动狩猎。
查看详情
检测Mimikatz执行模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
409
指导威胁狩猎人员通过命令行特征、LSASS 访问、二进制与内存模块等多源日志与 EDR/SIEM 数据,主动识别 Mimikatz 执行活动并支持响应与改善检测策略。
查看详情
频率分析追踪C2信标
hunting-for-beaconing-with-frequency-analysis
mukul975/Anthropic-Cybersecurity-Skills
458
通过频率与抖动分析对 Zeek/代理日志及 SIEM 数据进行统计,识别周期性 C2 信标,并结合情报、映射端点进程后排序风险,支撑主动威胁搜寻与演练。
查看详情
云端威胁狩猎
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
299
通过整合 EDR、SIEM 与威胁情报轨迹,主动搜寻合法云服务中被用于命令控、数据中转或泄露的恶意行为,适用于主动威胁狩猎、事件响应与安全评估。
查看详情
合法二进制滥用狩猎
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
242
针对滥用常见系统二进制的攻防行为,通过EDR/SIEM进程与网络日志比对、基线建模与情报关联,主动识别可疑命令行与子进程链,再反馈检测规则与IOC,提升防御能力。
查看详情
上一页
1
2
3
4
5
6
下一页
语言
简体中文
English