登录
下载
Skill UI
浏览并发现
9119+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件响应
,共找到
126
条记录
默认排序
最新上传
最多下载
检测邮箱账户被攻陷
detecting-email-account-compromise
mukul975/Anthropic-Cybersecurity-Skills
193
通过审计 Microsoft 365 和 Google Workspace 的收件箱规则、登录位置、转发行为及 OAuth 访问,分析可疑模式并关联指标,用于快速识别邮箱账户劫持事件并支持取证与应急响应。
查看详情
Kerberoasting 攻击检测实战
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
96
一套检测Kerberoasting攻击的实操流程,通过SIEM与EDR日志、异常TGS请求分析和IOC比对,支持情报驱动狩猎、事件响应及定期安全评估中的主动检测与响应。
查看详情
检测本地合法二进制攻击
detecting-living-off-the-land-attacks
mukul975/Anthropic-Cybersecurity-Skills
434
通过 Sysmon/Sigma 规则监控 Windows 合法二进制上下文,定位 LOLBin 滥用行为,辅助 SIEM 告警、威胁狩猎与事件响应。
查看详情
Zeek网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
329
部署 Zeek 采集网络流量,生成结构化日志,结合自定义检测脚本定位异常行为,可用于威胁狩猎、事件响应及补充签名型防护视角。
查看详情
检测WMI持久性威胁行为
detecting-wmi-persistence
mukul975/Anthropic-Cybersecurity-Skills
372
本指南专注于检测WMI事件订阅持久性,这是攻击者常用的隐蔽持久化手段(MITRE ATT&CK T1546.003)。它指导用户分析Sysmon Event IDs 19、20和21,以识别恶意事件过滤器、事件消费者及其绑定关系,帮助安全分析师在事件响应或威胁狩猎中发现隐藏的系统威胁。
查看详情
恶意软件清除流程
eradicating-malware-from-infected-systems
mukul975/Anthropic-Cybersecurity-Skills
487
提供从识别持久性机制、发现恶意文件、删除威胁、重置凭据、修补入侵漏洞到验证清除结果的系统化事件响应流程,帮助恢复受感染系统的安全性。
查看详情
内存凭证提取
extracting-credentials-from-memory-dump
mukul975/Anthropic-Cybersecurity-Skills
230
通过 Volatility 联合 Mimikatz 或 pypykatz 分析 Windows 内存镜像,提取缓存凭据、密码哈希、Kerberos 凭证与认证令牌,辅助安全取证与事件响应判断凭证泄露范围。
查看详情
Rekall内存伪装检测
extracting-memory-artifacts-with-rekall
mukul975/Anthropic-Cybersecurity-Skills
303
使用Rekall在事件响应中分析Windows内存镜像,识别进程注入、隐藏进程、可疑网络连接及DLL/驱动异常。
查看详情
Windows事件日志取证
extracting-windows-event-logs-artifacts
mukul975/Anthropic-Cybersecurity-Skills
390
利用 Chainsaw、Hayabusa 与 EvtxECmd 提取解析 Windows EVTX 日志,追踪横向移动、特权提升与持久化活动,辅助事件响应与合规审计。
查看详情
DCSync 攻击狩猎指南
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
472
通过分析 Windows 事件 4662 中非域控制器发起的 DS-Replication-Get-Changes 请求,结合 SIEM 和网络上下文判断 DCSync 攻击并快速响应。
查看详情
云端威胁狩猎
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
299
通过整合 EDR、SIEM 与威胁情报轨迹,主动搜寻合法云服务中被用于命令控、数据中转或泄露的恶意行为,适用于主动威胁狩猎、事件响应与安全评估。
查看详情
计划任务持久性侦测
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
372
指导威胁狩猎人员通过分析 Windows 计划任务创建事件、可疑行为和异常调度,在 SIEM/EDR 数据中发现对手持久化痕迹并支撑响应。
查看详情
上一页
1
2
3
4
5
6
7
8
9
10
11
下一页
语言
简体中文
English