登录
下载
Skill UI
浏览并发现
6201+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
利用
,共找到
180
条记录
默认排序
最新上传
最多下载
异常认证行为检测
detecting-anomalous-authentication-patterns
mukul975/Anthropic-Cybersecurity-Skills
280
利用 UEBA、统计基准和机器学习模型分析认证日志,识别不可能出行、凭证填充、暴力破解等异常登录行为,帮助安全运营团队调查可疑登录并增强检测能力。
查看详情
历史服务器攻击检测
detecting-attacks-on-historian-servers
mukul975/Anthropic-Cybersecurity-Skills
64
检测跨IT/OT边界的历史服务器(OSIsoft PI、Ignition、Wonderware)是否遭受未授权查询、数据篡改、横向移动或漏洞利用,辅助快速响应和完整性验证。
查看详情
检测 AWS 凭证泄露
detecting-aws-credential-exposure-with-trufflehog
mukul975/Anthropic-Cybersecurity-Skills
139
利用 TruffleHog、git-secrets 及 AWS 验证接口扫描仓库历史、CI/CD 流程和配置文件中的暴露密钥,阻止提交并在检测到有效凭证时启动响应流程。
查看详情
检测 AWS IAM 特权升级
detecting-aws-iam-privilege-escalation
mukul975/Anthropic-Cybersecurity-Skills
286
利用 boto3 与 Cloudsplaining 方法分析 IAM 策略,识别危险权限组合及任意资源使用,并生成分级 JSON 报告供 SOC 事件分析和监控验收。
查看详情
云端密码货币挖矿检测
detecting-cloud-cryptomining-activity
mukul975/Anthropic-Cybersecurity-Skills
461
利用 AWS、Azure、GCP 原生安全服务融合 GuardDuty/Defender/SCC 发现、计算异常、网络流量以及容器和无服务器行为,从而识别并响应云端未经授权的加密货币挖矿活动。
查看详情
EDR凭证转储检测
detecting-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
318
指导安全团队利用EDR、Sysmon进程访问和AD复制日志,识别LSASS/SAM/NTDS/DCSync等凭证转储手法、分析上下文并推荐处置方案。
查看详情
检测邮件转发规则攻击
detecting-email-forwarding-rules-attack
mukul975/Anthropic-Cybersecurity-Skills
394
主动查找敌手利用邮件转发规则维持持久访问的威胁,结合 EDR、SIEM、Sysmon 等日志分析 ATT&CK T1114 相关指标,确认真阳性并提供遏制建议。
查看详情
通过DLP检测内部数据外泄
detecting-insider-data-exfiltration-via-dlp
mukul975/Anthropic-Cybersecurity-Skills
309
利用pandas分析端点和云端DLP日志,识别异常上传量、非工作时间访问和可疑文件操作,辅助调查内部数据外泄。
查看详情
UEBA 内部威胁检测
detecting-insider-threat-with-ueba
mukul975/Anthropic-Cybersecurity-Skills
364
通过Elasticsearch/OpenSearch构建认证、文件和网络日志的用户行为基线,利用同侪分组z分数计算异常风险,并将异常指标关联为高置信度内部威胁告警,辅助SOC分析和响应。
查看详情
利用 AD CS ESC1 提权
exploiting-active-directory-certificate-services-esc1
mukul975/Anthropic-Cybersecurity-Skills
383
在授权红队或渗透测试中,利用 Active Directory 证书服务 ESC1 配置缺陷,申请域管理员证书,借助 PKINIT 登录并获取票据,从而实现域权限提升并整理攻击链痕迹。
查看详情
断链劫持漏洞利用
exploiting-broken-link-hijacking
mukul975/Anthropic-Cybersecurity-Skills
272
通过梳理失效域名、未声明的外部服务以及悬空子域,确认断链劫持可利用资源,从而在 Web 应用、供应链安全或漏洞赏金测试中验证依赖风险并提供复现证据。
查看详情
受限委派滥用实战
exploiting-constrained-delegation-abuse
mukul975/Anthropic-Cybersecurity-Skills
304
介绍如何在 Active Directory 环境中利用 Kerberos 受限委派配置错误,通过 S4U2self/S4U2proxy 模拟高权限用户获取服务票据,访问 CIFS/LDAP/HTTP 等被委派服务以实现横向移动与提权,供红队与安全测试参考。
查看详情
上一页
1
2
3
...
6
7
8
9
10
11
12
13
14
15
下一页
语言
简体中文
English