登录
下载
Skill UI
浏览并发现
6044+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件检测
,共找到
40
条记录
默认排序
最新上传
最多下载
CloudTrail 异常检测
detecting-aws-cloudtrail-anomalies
mukul975/Anthropic-Cybersecurity-Skills
309
通过 boto3 查询 AWS CloudTrail 事件,结合统计基线与行为分析,识别突发事件源、地理位置变化、高频失败或首次调用等异常 API 行为,生成可调查的 JSON 报告,快速发现凭证劫持与权限滥用风险。
查看详情
凭证转储行为检测
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
182
通过分析 Sysmon 事件 ID 10、Windows 安全事件和 SIEM 规则,识别使用 reg.exe、ntdsutil、comsvcs 等工具的 LSASS 凭证转储行为,并提供 MITRE T1003 分类与溯源上下文。
查看详情
终端规避检测工具
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
314
帮助安全分析师在终端日志中识别日志清理、时间篡改、进程注入、伪装、LOLBin滥用及禁用安全工具等规避手法,用于威胁狩猎、检测规则构建和事件调查,匹配 MITRE ATT&CK TA0005。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
金票伪造检测
detecting-golden-ticket-forgery
mukul975/Anthropic-Cybersecurity-Skills
229
通过检测 Windows 事件 4768/4769 中的 RC4 降级、异常票据生命周期及 krbtgt 异常,结合 Splunk 或 Elastic SIEM,实现金票伪造识别,并输出带有 MITRE ATT&CK 映射的风险评分报告。
查看详情
Kerberoasting 攻击检测流程
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
62
通过 SIEM 与 EDR 事件关联、假设验证和归档报告的流程,帮助防御者主动发现 Kerberoasting 这类凭据访问滥用行为。
查看详情
LOLBAS 检测实战手册
detecting-living-off-the-land-with-lolbas
mukul975/Anthropic-Cybersecurity-Skills
164
通过采集 Sysmon/Windows 命令行事件、构建 Sigma 规则并分析父子进程链,识别 certutil、regsvr32、mshta、rundll32 等 LOLBAS 的异常执行,打分优先级并生成附带 MITRE ATT&CK 标签的检测报告。
查看详情
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
Mimikatz执行检测模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
91
通过在 EDR 与 SIEM 端检索命令行、LSASS 访问、二进制与内存模块异常,识别 Mimikatz 执行模式,辅助主动威胁狩猎与事件响应。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
108
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
检测传票攻击
detecting-pass-the-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
63
通过在 Splunk 或 Elastic SIEM 中分析 Windows 事件 ID 4768/4769/4771,识别异常 Kerberos 凭证复用、RC4 降级和服务票据异常请求,从而提前发现并调查 Pass-the-Ticket 攻击痕迹。
查看详情
特权升级检测流程
detecting-privilege-escalation-attempts
mukul975/Anthropic-Cybersecurity-Skills
417
通过EDR/SIEM事件、Sysmon与威胁情报,围绕令牌操纵、UAC绕过、未引用服务路径与内核漏洞,主动狩猎本地特权提升攻击并跟踪响应。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English