登录
下载
Skill UI
浏览并发现
6218+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件日志
,共找到
44
条记录
默认排序
最新上传
最多下载
PowerShell帝国痕迹检测
analyzing-powershell-empire-artifacts
mukul975/Anthropic-Cybersecurity-Skills
65
分析 Windows 事件日志,识别 PowerShell Empire 的默认启动串、Base64 有效载荷、模块调用、用户代理和阶段 URL,并映射 MITRE 技术,便于 SOC 团队建立狩猎规则。
查看详情
Splunk 安全日志分析
analyzing-security-logs-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
422
利用 Splunk Enterprise Security 和 SPL 查询关联 Windows、防火墙、代理及认证日志,辅助安全分析师追踪攻击、构建检测规则、还原事件流程,适用于 SIEM 日志调查和异常行为排查。
查看详情
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
308
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
Sentinel 云安全事件管理
building-cloud-siem-with-sentinel
mukul975/Anthropic-Cybersecurity-Skills
495
使用 Microsoft Sentinel 构建云原生 SIEM 和 SOAR,集中摄取多云日志、编写 KQL 检测规则并通过 Logic Apps 自动化响应,实现统一的安全运营与威胁狩猎。
查看详情
云端事件响应手册
conducting-cloud-incident-response
mukul975/Anthropic-Cybersecurity-Skills
457
引导响应者在 AWS、Azure 与 GCP 等云平台上处理安全事件,涵盖可疑日志识别、身份隔离、取证保全与攻击模式分析,适用于云身份或资源被入侵的场景。
查看详情
Windows 事件日志配置
configuring-windows-event-logging-for-detection
mukul975/Anthropic-Cybersecurity-Skills
383
配置 Windows 高级审计策略、日志容量、命令行捕获及事件转发,确保 SIEM 收集到登录、流程创建、权限使用等安全事件,用于检测和取证。
查看详情
QRadar 安全事件关联
correlating-security-events-in-qradar
mukul975/Anthropic-Cybersecurity-Skills
129
指导 SOC 分析师利用 IBM QRadar SIEM 的 AQL 查询、构建块、参考集和关联规则,将网络、终端与应用日志关联,用于多阶段攻击发现与误报调整。
查看详情
终端规避检测工具
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
125
帮助安全分析师在终端日志中识别日志清理、时间篡改、进程注入、伪装、LOLBin滥用及禁用安全工具等规避手法,用于威胁狩猎、检测规则构建和事件调查,匹配 MITRE ATT&CK TA0005。
查看详情
端点无文件攻击检测指南
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
380
指导如何借助 PowerShell 日志、Sysmon 事件及 WMI/注册表持久化等指标,为 Windows 端点构建无文件攻击可视化与狩猎策略,兼顾 EDR 与 SIEM 查询示例。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
326
基于 Sysmon 和 Windows 安全日志,关联事件 ID 1、11、4698/4702,查找可疑父进程、公共目录、编码命令或远程创建的计划任务,从而帮助构建规则与猎杀 T1053.005 持久化行为。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
114
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English