登录
下载
Skill UI
浏览并发现
5987+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁追踪
,共找到
13
条记录
默认排序
最新上传
最多下载
Azure 活动日志威胁追踪
analyzing-azure-activity-logs-for-threats
mukul975/Anthropic-Cybersecurity-Skills
443
通过 azure-monitor-query 对 Azure Monitor 活动和登录日志进行 KQL 查询,识别异常管理员操作、无法出现旅行、权限升级及资源变更,协助云 SIEM 命中和安全事件调查。
查看详情
Malpedia 恶意软件家族分析
analyzing-malware-family-relationships-with-malpedia
mukul975/Anthropic-Cybersecurity-Skills
282
通过 Malpedia API 获取家族信息、YARA 规则及关联威胁行为体,梳理 loader-payload、父子等关系并追踪变种演化,支撑威胁情报分析与防御决策。
查看详情
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
336
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
威胁追踪假设框架
building-threat-hunt-hypothesis-framework
mukul975/Anthropic-Cybersecurity-Skills
239
将威胁情报、ATT&CK 缺口与各类遥测整合为可验证的狩猎假设,并指导分析员从数据选取、查询执行到成果汇报,支持主动检测与响应。
查看详情
漏洞扫描流程编排
building-vulnerability-scanning-workflow
mukul975/Anthropic-Cybersecurity-Skills
155
为SOC团队建立漏洞扫描流程,涵盖扫描策略、威胁优先级排序、CISA KEV校验与SIEM集成,以及基于SLA的修复追踪仪表板。
查看详情
Zeek 网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
108
部署Zeek被动监控网络流量,生成结构化日志并通过自定义脚本识别异常行为,辅助威胁追踪和安全事件响应。
查看详情
时间戳欺骗防御追踪
hunting-for-defense-evasion-via-timestomping
mukul975/Anthropic-Cybersecurity-Skills
69
通过对比 NTFS MFT 中 $STANDARD_INFORMATION 与 $FILE_NAME 属性,结合 analyzeMFT 与 Python,识别异常时间模式,帮助威胁狩猎时检测反取证的时间戳欺骗行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
可疑计划任务追踪
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
463
通过分析 Windows 计划任务的创建事件、可疑属性和执行异常,辨别 T1053.005 相关的持久化行为,为威胁狩猎与事件响应提供线索。
查看详情
Webshell 活动追踪
hunting-for-webshell-activity
mukul975/Anthropic-Cybersecurity-Skills
399
通过分析网站目录的文件创建、进程启动和异常HTTP模式,主动侦测面向互联网服务器上的WebShell,用于威胁狩猎、事件响应及SIEM/EDR规则优化。
查看详情
Tetragon 运行时安全
implementing-runtime-security-with-tetragon
mukul975/Anthropic-Cybersecurity-Skills
325
通过 Cilium Tetragon 的 eBPF 能力,在 Kubernetes 集群中实现运行时安全可观测与策略控制,涵盖追踪策略、内核强制手段、命令行事件流以及 SIEM 集成,应对容器逃逸、敏感文件访问与加密货币挖矿等威胁。
查看详情
1
2
下一页
语言
简体中文
English