登录
下载
Skill UI
浏览并发现
6052+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
威胁
,共找到
156
条记录
默认排序
最新上传
最多下载
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
进程注入威胁狩猎
hunting-for-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
85
基于 Sysmon 事件ID 8/10 识别 CreateRemoteThread 与危险访问掩码,构建进程注入关系图并打分,输出结构化狩猎报告与误报过滤建议。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
影子副本删除检测
hunting-for-shadow-copy-deletion
mukul975/Anthropic-Cybersecurity-Skills
309
通过监控 vssadmin、WMIC 和 PowerShell 的影子副本操作,在 EDR、SIEM、Sysmon 与威胁情报中寻找勒索软件准备或反取证活动,验证假设并提出遏制与响应建议。
查看详情
鱼叉式钓鱼威胁狩猎
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
281
指南涵盖如何在邮件日志、端点遥测和网络数据中查找鱼叉式钓鱼指标,配以工作流、工具、典型场景与输出格式,辅助主动检测和响应攻击。
查看详情
可疑计划任务追踪
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
463
通过分析 Windows 计划任务的创建事件、可疑属性和执行异常,辨别 T1053.005 相关的持久化行为,为威胁狩猎与事件响应提供线索。
查看详情
检测T1098账户操作
hunting-for-t1098-account-manipulation
mukul975/Anthropic-Cybersecurity-Skills
434
分析 Windows 安全日志,识别 MITRE T1098 账户/组变更、影子管理员迹象及时间线关联,输出 JSON 报告支持威胁狩猎。
查看详情
Webshell 活动追踪
hunting-for-webshell-activity
mukul975/Anthropic-Cybersecurity-Skills
399
通过分析网站目录的文件创建、进程启动和异常HTTP模式,主动侦测面向互联网服务器上的WebShell,用于威胁狩猎、事件响应及SIEM/EDR规则优化。
查看详情
Webshell 威胁狩猎
hunting-for-webshells-in-web-servers
mukul975/Anthropic-Cybersecurity-Skills
228
针对 Web 根目录的文件进行熵值、敏感函数和修改时间检测,结合签名和扩展名过滤快速定位可疑 Webshell,有助于安全运维的主动巡检。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
上一页
1
2
3
...
6
7
8
9
10
11
12
13
下一页
语言
简体中文
English