登录
下载
Skill UI
浏览并发现
6044+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
关联检测
,共找到
28
条记录
默认排序
最新上传
最多下载
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
进程空心化检测
detecting-process-hollowing-technique
mukul975/Anthropic-Cybersecurity-Skills
58
通过分析EDR遥测数据中的挂起进程创建、内存段异常、完整性不符和网络关联行为,识别T1055.012进程空心化技术,辅助排查内存威胁与主动防御场景。
查看详情
RDP暴力破解行为检测
detecting-rdp-brute-force-attacks
mukul975/Anthropic-Cybersecurity-Skills
147
通过解析 Windows 安全 EVTX 日志,将 Event ID 4625 失败与后续 4624 成功关联,识别 NLA 绕过行为,并按源 IP 统计攻击趋势,生成可操作的检测报表。
查看详情
WAF SQL 注入检测
detecting-sql-injection-via-waf-logs
mukul975/Anthropic-Cybersecurity-Skills
342
分析 ModSecurity、AWS WAF 与 Cloudflare 日志,识别 UNION SELECT、OR 1=1 等 SQL 注入,聚合 IP、关联多请求,生成基于 OWASP 分类的事件报告。
查看详情
EDR 凭证转储检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
437
通过关联 EDR 遥测、Sysmon 访问事件和 Windows 安全日志,识别对 LSASS、SAM、NTDS 及缓存凭证的可疑访问行为,快速定位 T1003 凭证转储并辅助安全运营进行响应与横向移动追踪。
查看详情
Sysmon 进程注入检测
detecting-t1055-process-injection-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
294
通过关联 Sysmon 的远程线程、跨进程访问、可疑 DLL 加载和进程空洞化事件,在威胁狩猎中识别 MITRE T1055 进程注入,并为 SIEM 告警提供验证。
查看详情
域名伪装链路检测
hunting-for-domain-fronting-c2-traffic
mukul975/Anthropic-Cybersecurity-Skills
288
通过解析代理日志中的 SNI 与 HTTP Host 不匹配项、提取 TLS 证书信息以及关联 CDN 发行商与 IP 范围,识别域名前置的 C2 通信,并产出带有 ATT&CK 上下文的告警评分报告。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
227
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
Windows 持久化狩猎
hunting-for-persistence-mechanisms-in-windows
mukul975/Anthropic-Cybersecurity-Skills
184
通过列举注册表、服务、任务、WMI 和启动项、关联端点遥测并记录结果,系统化查找 Windows 中的持久化机制,便于主动安全检测与响应。
查看详情
注册表 Run 键追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
436
通过分析 Sysmon 事件 ID 13 及关联事件,识别 Run/RunOnce 注册表项的恶意持久化、异常修改进程,并生成 Sigma/Splunk 检测规则。
查看详情
供应链攻击狩猎指南
hunting-for-supply-chain-compromise
mukul975/Anthropic-Cybersecurity-Skills
149
指导团队使用EDR、SIEM等数据源主动寻找供应链妥协迹象,验证疑似事件、关联攻击链,并形成报告以支持遏制与检测优化。
查看详情
上一页
1
2
3
下一页
语言
简体中文
English