登录
下载
Skill UI
浏览并发现
6283+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件日志
,共找到
43
条记录
默认排序
最新上传
最多下载
端点规避技术检测
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
469
分析端点日志发现日志篡改、时间篡改、进程注入和安全工具禁用等规避手段,适用于威胁狩猎、检测规则构建和事件响应。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
网络横向移动检测
detecting-lateral-movement-in-network
mukul975/Anthropic-Cybersecurity-Skills
444
通过分析 Windows 安全日志、Zeek 流量及 SMB 信息与 SIEM 规则,识别 Pass-the-Hash、PsExec、RDP 等横向移动行为,辅助突发事件响应与威胁狩猎。
查看详情
Zeek 网络流量异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
232
部署 Zeek 被动监测网络流量,输出结构化日志、编写自定义脚本检测异常行为,配合 SIEM 和事件响应实现威胁狩猎。
查看详情
S3 数据外泄检测
detecting-s3-data-exfiltration-attempts
mukul975/Anthropic-Cybersecurity-Skills
137
通过分析 CloudTrail S3 数据事件、VPC 流量日志、GuardDuty 与 Macie 告警以及访问模式,识别 AWS S3 的批量下载与跨账户数据转移,用于安全监控与事件响应。
查看详情
影子接口检测
detecting-shadow-api-endpoints
mukul975/Anthropic-Cybersecurity-Skills
69
通过将实时流量日志与 OpenAPI 文档比对,识别未记录的影子接口,帮助分析人员梳理接口清单、验证监测覆盖并发现潜在威胁,适用于 SOC 事件调查与 API 治理场景。
查看详情
WAF日志SQL注入检测
detecting-sql-injection-via-waf-logs
mukul975/Anthropic-Cybersecurity-Skills
337
解析 ModSecurity、AWS WAF 和 Cloudflare 日志,识别 UNION SELECT、OR 1=1 等注入痕迹,追踪攻击源,关联多阶段攻击,并输出 OWASP 分类的事件报告,辅助 SOC 分析与监控覆盖评估。
查看详情
Windows 事件日志分析
extracting-windows-event-logs-artifacts
mukul975/Anthropic-Cybersecurity-Skills
357
使用 Chainsaw、Hayabusa 与 EvtxECmd 解析 Windows 事件日志,识别横向移动、持久化与提权迹象,支撑威胁狩猎、事件响应与合规审计分析。
查看详情
异常PowerShell活动狩猎
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
173
解析PowerShell脚本块、模块与进程事件日志,定位AMSI绕过、编码负载、下载摇篮及凭据窃取等异常,帮助SOC构建狩猎规则。
查看详情
进程注入威胁狩猎
hunting-for-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
253
通过分析 Sysmon 日志(事件 ID 1/8/10)与 EDR 进程遥测,识别 CreateRemoteThread、进程访问掩码等注入行为,绘制注入关系图并生成 T1055 检测报告。
查看详情
T1098 账户操控检测
hunting-for-t1098-account-manipulation
mukul975/Anthropic-Cybersecurity-Skills
437
通过分析 Windows 安全事件日志,检测 MITRE ATT&CK T1098 的账户操控行为,包括影子管理员创建、SID 历史注入、特权组变更及其与攻击时间线的关联,帮助定义狩猎与监控策略。
查看详情
异常服务狩猎策略
hunting-for-unusual-service-installations
mukul975/Anthropic-Cybersecurity-Skills
260
解析 Windows 系统事件日志中 7045 事件,提取服务名称、路径与账户,标记临时目录、PowerShell、cmd 等可疑二进制并结合 MITRE ATT&CK T1543.003,生成含风险评分与修复建议的 JSON 威胁狩猎报告。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English