登录
下载
Skill UI
浏览并发现
6069+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
勒索
,共找到
20
条记录
默认排序
最新上传
最多下载
Linux ELF恶意软件分析
analyzing-linux-elf-malware
mukul975/Anthropic-Cybersecurity-Skills
425
结合静态、动态与逆向流程,针对 Linux 服务器、容器与云环境中 ELF 病毒样本(僵尸网络、矿工、勒索、rootkit)进行取证与威胁排查。
查看详情
勒索软件加密分析指南
analyzing-ransomware-encryption-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
86
分析勒索软件的加密算法、密钥管理和文件加密流程,评估是否可解密、发现实现缺陷,并支持取证恢复或解密工具开发,适用于已知勒索软件家族。
查看详情
泄露站情报分析
analyzing-ransomware-leak-site-intelligence
mukul975/Anthropic-Cybersecurity-Skills
427
收集与分析勒索软件泄露站公开发布的信息,提炼受害者数据、攻击趋势与行业风险,帮助安全团队提前部署防护措施。
查看详情
勒索软件网络指标分析
analyzing-ransomware-network-indicators
mukul975/Anthropic-Cybersecurity-Skills
355
基于 Zeek conn.log 或 NetFlow 数据检测勒索软件的定期回连、TOR 访问、大流量外发和 DNS 异常,综合评分并关联 MITRE ATT&CK,生成结构化调查报告。
查看详情
SOC勒索软件应急手册
building-soc-playbook-for-ransomware
mukul975/Anthropic-Cybersecurity-Skills
233
构建涵盖检测、评估、隔离和保全的SOC勒索软件响应手册,融合SIEM规则、决策树、隔离脚本和取证步骤,帮助团队对齐NIST与MITRE规范。
查看详情
勒索诱饵文件部署
deploying-ransomware-canary-files
mukul975/Anthropic-Cybersecurity-Skills
99
使用 Python watchdog 在高危目录布置伪装文件,检测任何读写操作并通过邮件、Slack 或 syslog 报警,提前发现勒索软件活动。
查看详情
网络勒索软件前兆检测
detecting-ransomware-precursors-in-network
mukul975/Anthropic-Cybersecurity-Skills
447
借助 Zeek/Suricata/Arkime、SIEM 和情报源,检测 Cobalt Strike 信标、Mimikatz 签名、RDP 暴力等网络行为,提前锁定勒索软件在加密前的阶段性活动。
查看详情
影子副本删除检测
hunting-for-shadow-copy-deletion
mukul975/Anthropic-Cybersecurity-Skills
309
通过监控 vssadmin、WMIC 和 PowerShell 的影子副本操作,在 EDR、SIEM、Sysmon 与威胁情报中寻找勒索软件准备或反取证活动,验证假设并提出遏制与响应建议。
查看详情
勒索软件诱饵部署
implementing-honeypot-for-ransomware-detection
mukul975/Anthropic-Cybersecurity-Skills
176
部署金丝雀文件、诱饵共享和欺骗设备,在勒索软件开始加密前触发告警,配合 PowerShell 监控与 SIEM 汇总,提高对高可信度欺骗行为的响应能力。
查看详情
Restic不可变备份策略
implementing-immutable-backup-with-restic
mukul975/Anthropic-Cybersecurity-Skills
136
通过restic配合S3兼容存储的Object Lock,自动化创建、校验、保留和恢复测试不可变备份,构建抗勒索的镜像库。
查看详情
实施OT事件响应手册
implementing-ot-incident-response-playbook
mukul975/Anthropic-Cybersecurity-Skills
201
制定符合SANS PICERL、IEC 62443和NIST SP 800-82的OT事件响应手册,用于协调IT SOC、OT工程和现场运营,在ICS勒索或安全事件中确保安全系统与运行连续性。
查看详情
勒索防护备份策略
implementing-ransomware-backup-strategy
mukul975/Anthropic-Cybersecurity-Skills
388
设计遵循3-2-1-1-0的备份体系,设置分层RPO/RTO,隔离备份凭据及网络,部署不可变/气隙副本并自动化恢复验证,确保勒索事件后备份可用性与合规。
查看详情
1
2
下一页
语言
简体中文
English