登录
下载
Skill UI
浏览并发现
6201+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
关联
,共找到
84
条记录
默认排序
最新上传
最多下载
Kerberoasting 攻击检测流程
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
60
通过 SIEM 与 EDR 事件关联、假设验证和归档报告的流程,帮助防御者主动发现 Kerberoasting 这类凭据访问滥用行为。
查看详情
恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
326
基于 Sysmon 和 Windows 安全日志,关联事件 ID 1、11、4698/4702,查找可疑父进程、公共目录、编码命令或远程创建的计划任务,从而帮助构建规则与猎杀 T1053.005 持久化行为。
查看详情
IDS侦测网络扫描
detecting-network-scanning-with-ids-signatures
mukul975/Anthropic-Cybersecurity-Skills
222
介绍如何借助 Suricata 和 Snort IDS 签名、阈值规则与流量异常分析侦测 Nmap、Masscan 等网络扫描活动,并指导配置告警与关联后续攻击指标。
查看详情
进程空心化检测
detecting-process-hollowing-technique
mukul975/Anthropic-Cybersecurity-Skills
385
通过分析EDR遥测数据中的挂起进程创建、内存段异常、完整性不符和网络关联行为,识别T1055.012进程空心化技术,辅助排查内存威胁与主动防御场景。
查看详情
通过 WAF 日志检测 SQL 注入
detecting-sql-injection-via-waf-logs
mukul975/Anthropic-Cybersecurity-Skills
141
分析 ModSecurity、AWS WAF 或 Cloudflare 日志,识别 UNION SELECT、OR 1=1 等 SQL 注入痕迹,追踪攻击源并关联多轮请求,生成 OWASP 分类的事件报告供 SOC 研判与规则优化之用。
查看详情
EDR 凭证转储检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
455
通过关联 EDR 遥测、Sysmon 访问事件和 Windows 安全日志,识别对 LSASS、SAM、NTDS 及缓存凭证的可疑访问行为,快速定位 T1003 凭证转储并辅助安全运营进行响应与横向移动追踪。
查看详情
Sysmon 进程注入检测
detecting-t1055-process-injection-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
348
通过关联 Sysmon 的远程线程、跨进程访问、可疑 DLL 加载和进程空洞化事件,在威胁狩猎中识别 MITRE T1055 进程注入,并为 SIEM 告警提供验证。
查看详情
钻石模型入侵分析
executing-diamond-model-analysis
mukul975/Anthropic-Cybersecurity-Skills
411
通过钻石模型将入侵中的对手、能力、基础设施和受害者及其关联整理成结构化信息,以扩展事件聚类、定位活动链、提升归因与情报输出的清晰度。
查看详情
浏览器痕迹提取
extracting-browser-history-artifacts
mukul975/Anthropic-Cybersecurity-Skills
344
自动化提取 Chrome/Firefox/Edge 的历史记录、下载、Cookie、书签等浏览器数据,帮助取证人员从镜像中还原用户上网行为并与其他证据关联分析。
查看详情
频率分析信标狩猎
hunting-for-beaconing-with-frequency-analysis
mukul975/Anthropic-Cybersecurity-Skills
383
通过统计频率分析、抖动评分和情报关联,对周期性指挥控制信标流量进行识别和优先级排序,帮助主动搜寻受控终端的回连行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
142
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
80
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
上一页
1
2
3
4
5
6
7
下一页
语言
简体中文
English