登录
下载
Skill UI
浏览并发现
6069+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
关联
,共找到
80
条记录
默认排序
最新上传
最多下载
MISP 威胁情报聚合
building-threat-feed-aggregation-with-misp
mukul975/Anthropic-Cybersecurity-Skills
399
通过 Docker 与 PyMISP 部署 MISP,整合 abuse.ch、OTX、CIRCL 等源,自动同步并关联 IOC,扶持 SIEM/SOAR 集成与社区共享,实现集中威胁情报管理。
查看详情
Splunk 威胁情报丰富流程
building-threat-intelligence-enrichment-in-splunk
mukul975/Anthropic-Cybersecurity-Skills
490
借助 Splunk 企业安全的威胁情报框架,通过模块化输入采集源数据、按类型归一化存入 KV Store,同时用查找表关联事件,快速为 SOC 提供丰富上下文,提升响应效率。
查看详情
QRadar 安全事件关联
correlating-security-events-in-qradar
mukul975/Anthropic-Cybersecurity-Skills
85
指导 SOC 分析师利用 IBM QRadar SIEM 的 AQL 查询、构建块、参考集和关联规则,将网络、终端与应用日志关联,用于多阶段攻击发现与误报调整。
查看详情
威胁活动关联分析
correlating-threat-campaigns
mukul975/Anthropic-Cybersecurity-Skills
388
通过基础设施、能力、时间和受害者特征等枢纽,将多个事件与指标关联为统一的威胁活动,并产出图谱与情报报告,辅助检测与归因。
查看详情
工业控制系统异常检测
detecting-anomalies-in-industrial-control-systems
mukul975/Anthropic-Cybersecurity-Skills
264
在OT网络中构建SCADA/Modbus/DNP3/OPC UA基线并关联历史数据,通过机器学习识别异常设备与通信偏差,提升ICS监控精度。
查看详情
Azure横向移动检测
detecting-azure-lateral-movement
mukul975/Anthropic-Cybersecurity-Skills
470
通过关联 Microsoft Graph 审计日志、登录异常和 Sentinel KQL 规则检测 Azure AD/Entra ID 横向移动,识别凭证滥用、令牌被盗及跨租户横渡,并利用响应剧本自动化遏制行为。
查看详情
Active Directory DCSync 检测
detecting-dcsync-attack-in-active-directory
mukul975/Anthropic-Cybersecurity-Skills
184
通过监控 AD 复制权限访问、关联 RPC 流量并甄别非域控制器账户,对可疑 DCSync 请求发出告警,助力凭证窃取调查与响应。
查看详情
DLL 旁加载检测
detecting-dll-sideloading-attacks
mukul975/Anthropic-Cybersecurity-Skills
291
通过监控 DLL 加载、签名校验、哈希比对与进程行为关联,侦测恶意 DLL 旁加载,辅助威胁猎捕与响应。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
基于UEBA识别内部威胁
detecting-insider-threat-with-ueba
mukul975/Anthropic-Cybersecurity-Skills
319
通过 Elasticsearch/OpenSearch 构建 UEBA 流程,统一采集身份验证、文件与网络日志,生成行为基线、计算偏离与同侪风险分,最终关联多个信号形成高可信内部威胁告警供 SOC 调查。
查看详情
Kerberoasting 攻击检测流程
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
62
通过 SIEM 与 EDR 事件关联、假设验证和归档报告的流程,帮助防御者主动发现 Kerberoasting 这类凭据访问滥用行为。
查看详情
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
上一页
1
2
3
4
5
6
7
下一页
语言
简体中文
English