登录
下载
Skill UI
浏览并发现
6218+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
事件调查
,共找到
26
条记录
默认排序
最新上传
最多下载
终端规避检测工具
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
125
帮助安全分析师在终端日志中识别日志清理、时间篡改、进程注入、伪装、LOLBin滥用及禁用安全工具等规避手法,用于威胁狩猎、检测规则构建和事件调查,匹配 MITRE ATT&CK TA0005。
查看详情
LOLBAS滥用检测流程
detecting-living-off-the-land-with-lolbas
mukul975/Anthropic-Cybersecurity-Skills
137
通过 Sysmon/Windows 事件和 Sigma 规则,结合父子进程分析,对 certutil、regsvr32、mshta、rundll32 等 LOLBAS 的滥用行为进行发现、评分与结构化报告,便于事件调查和检测覆盖验证。
查看详情
CI/CD供应链攻击检测
detecting-supply-chain-attacks-in-ci-cd
mukul975/Anthropic-Cybersecurity-Skills
115
通过分析 GitHub Actions 与 CI/CD 任务,检测未锁定动作、表达式注入、令牌权限过宽与依赖混淆等风险,帮助加固流水线并支持安全事件调查。
查看详情
异常服务安装追踪
hunting-for-unusual-service-installations
mukul975/Anthropic-Cybersecurity-Skills
349
通过解析 Windows 系统事件日志中的 7045 事件,分析服务可执行路径和持久化特征,识别可疑服务安装并对应 MITRE ATT&CK T1543.003,以辅助 SOC 事件调查与规则构建。
查看详情
SOAR钓鱼事件响应自动化
implementing-soar-playbook-for-phishing
mukul975/Anthropic-Cybersecurity-Skills
346
通过解析可疑邮件、调用 Splunk SOAR REST 接口创建容器与工件、触发钓鱼调查 playbook 并轮询结果,帮助安全团队自动化处置钓鱼事件。
查看详情
钓鱼邮件事件调查
investigating-phishing-email-incident
mukul975/Anthropic-Cybersecurity-Skills
461
通过解析邮件头、沙箱 deton 日志、识别受影响用户并协调拦截与清除,配合 Splunk 与 Defender 等 SOC 工具,全面调查钓鱼邮件事件的范围与影响。
查看详情
云端取证调查流程
performing-cloud-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
50
指导调查人员在 AWS、Azure、GCP 中保全证据、收集日志快照与元数据,定位未授权访问并分析 IAM 行为,支撑云端事件响应。
查看详情
磁盘取证调查
performing-disk-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
407
提供磁盘取证全流程指导,从证据记录、成像到文件系统分析、时间线重建与伪造痕迹恢复,结合FTK Imager、Autopsy与Sleuth Kit等工具,助力事件响应中的证据采集与分析。
查看详情
终端取证调查
performing-endpoint-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
473
指导在被攻陷的终端上采集内存、磁盘等取证数据,分析关键工件,重建攻击时间线,辅助事件响应与法律取证。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
357
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
恶意软件持久性调查
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
188
系统化梳理 Windows 与 Linux 的持久机制(注册表、服务、自动运行、计划任务等),追踪恶意软件如何重启后存活,支撑事件响应、威胁狩猎与清理验证。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
472
利用Volatility3分析RAM镜像,枚举进程、网络、注册表与凭据,帮助调查人员在事件响应期间发现隐藏的恶意软件与注入行为。
查看详情
上一页
1
2
3
下一页
语言
简体中文
English