登录
下载
Skill UI
浏览并发现
7268+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
命令行
,共找到
169
条记录
默认排序
最新上传
最多下载
PowerShell 脚本块日志分析
analyzing-powershell-script-block-logging
mukul975/Anthropic-Cybersecurity-Skills
452
解析 PowerShell 脚本块日志,重建多块脚本,识别混淆/编码命令、下载坠子和 AMSI 绕过行为,辅助 SOC 进行威胁狩猎与监控校验。
查看详情
Windows 事件日志检测配置
configuring-windows-event-logging-for-detection
mukul975/Anthropic-Cybersecurity-Skills
207
指导配置Windows高级审计策略、命令行日志、事件容量及转发,确保关键事件ID被送入SIEM以支持检测与取证。
查看详情
凭证倾倒检测
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
268
通过关联 Sysmon 事件 ID 10、Windows 安全日志以及 SIEM 规则,识别 LSASS 凭证倾倒、SAM/NTDS.dit 导出与 comsvcs.dll MiniDump 滥用,帮助 SOC 分析师监控可疑访问掩码、常见工具命令和影子副本行为。
查看详情
检测Mimikatz执行模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
409
指导威胁狩猎人员通过命令行特征、LSASS 访问、二进制与内存模块等多源日志与 EDR/SIEM 数据,主动识别 Mimikatz 执行活动并支持响应与改善检测策略。
查看详情
利用不安全的反序列化
exploiting-insecure-deserialization
mukul975/Anthropic-Cybersecurity-Skills
173
指导在授权渗透测试中识别序列化数据(Cookie、API、ViewState 等)并利用 Java/PHP/Python/.NET 的 gadget 链验证是否存在远程命令执行漏洞。
查看详情
类型混淆渗透攻击
exploiting-type-juggling-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
351
通过PHP松散比较绕过认证、操控哈希与逻辑,结合JSON/反序列化载荷执行Web渗透测试,含命令与步骤指引。
查看详情
WMI 横向移动检测
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
185
通过分析 Windows 安全日志(4688 事件)、Sysmon 1 事件以及 WMI 活动事件,识别由 WmiPrvSE.exe 触发的远程命令执行、疑似命令行和事件订阅持久化,生成结构化威胁报告,提升横向移动检测能力。
查看详情
云端威胁狩猎
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
299
通过整合 EDR、SIEM 与威胁情报轨迹,主动搜寻合法云服务中被用于命令控、数据中转或泄露的恶意行为,适用于主动威胁狩猎、事件响应与安全评估。
查看详情
合法二进制滥用狩猎
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
242
针对滥用常见系统二进制的攻防行为,通过EDR/SIEM进程与网络日志比对、基线建模与情报关联,主动识别可疑命令行与子进程链,再反馈检测规则与IOC,提升防御能力。
查看详情
猎杀LOLBins执行
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
175
通过分析端点进程日志、命令行、父进程及网络关联,识别被攻击者滥用的系统二进制文件,并依据异常程度排序优先响应。
查看详情
影子副本删除追踪
hunting-for-shadow-copy-deletion
mukul975/Anthropic-Cybersecurity-Skills
425
通过监控 vssadmin、WMIC 和 PowerShell 影子副本命令,在 EDR/SIEM 日志中识别勒索或反取证行为,验证结果并记录告警与处置,适用于紫队演练或主动威胁狩猎。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
上一页
1
2
3
4
5
6
7
8
9
10
...
13
14
15
下一页
语言
简体中文
English