登录
下载
Skill UI
浏览并发现
6004+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
创建
,共找到
277
条记录
默认排序
最新上传
最多下载
会议任务助理
action-items-todoist
jeremylongshore/claude-code-plugins-plus-skills
212
从Granola和日历会议中提取当日行动项,在日志记录、Todoist任务创建和会议后续邮件撰写之间自动衔接,确保任务归属准确并附带会议上下文和引用链接。
查看详情
磁盘镜像取证
acquiring-disk-image-with-dd-and-dcfldd
mukul975/Anthropic-Cybersecurity-Skills
455
使用 dd/dcfldd 创建可用于司法或响应的磁盘镜像,包含写阻止、哈希记录与校验,确保证据完整性。
查看详情
VLAN网络分段配置
configuring-network-segmentation-with-vlans
mukul975/Anthropic-Cybersecurity-Skills
281
在企业网络中创建基于VLAN的分段,通过ACL与交换机加固策略隔离安全区域,减少横向移动并满足合规监管,对敏感子网和访客网络都适用。
查看详情
云端凭证妥协检测
detecting-compromised-cloud-credentials
mukul975/Anthropic-Cybersecurity-Skills
91
通过监控 GuardDuty、Defender for Identity、SCC 及多云审计日志中的异常 API、无法实现登录和未授权资源创建等指示器,快速识别并响应被盗云凭证。
查看详情
Sysmon 恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
349
通过关联 Sysmon 事件 ID 1/11 与 Windows 4698/4702,检测恶意计划任务创建和修改,聚焦可疑父进程、公共目录路径、编码命令与持久化行为,便于追踪 T1053.005 攻击线索。
查看详情
进程空心化检测
detecting-process-hollowing-technique
mukul975/Anthropic-Cybersecurity-Skills
58
通过分析EDR遥测数据中的挂起进程创建、内存段异常、完整性不符和网络关联行为,识别T1055.012进程空心化技术,辅助排查内存威胁与主动防御场景。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
启动文件夹持久化检测
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
186
通过扫描 Windows 启动文件夹、分析文件元数据和数字签名,并利用 Python watchdog 实时监控,可发现 T1547.001 持久化植入和可疑创建。
查看详情
可疑计划任务追踪
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
463
通过分析 Windows 计划任务的创建事件、可疑属性和执行异常,辨别 T1053.005 相关的持久化行为,为威胁狩猎与事件响应提供线索。
查看详情
Webshell 活动追踪
hunting-for-webshell-activity
mukul975/Anthropic-Cybersecurity-Skills
399
通过分析网站目录的文件创建、进程启动和异常HTTP模式,主动侦测面向互联网服务器上的WebShell,用于威胁狩猎、事件响应及SIEM/EDR规则优化。
查看详情
上一页
1
2
3
...
19
20
21
22
23
24
下一页
语言
简体中文
English