登录
下载
Skill UI
浏览并发现
7065+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
实施
,共找到
136
条记录
默认排序
最新上传
最多下载
Pod 安全准入控制
implementing-pod-security-admission-controller
mukul975/Anthropic-Cybersecurity-Skills
134
在 Kubernetes 中启用 Pod Security Admission,利用命名空间标签、干跑验证和集群默认配置实施基线与受限策略,保障容器工作负载的合规与安全。
查看详情
使用CyberArk实施特权访问管理
implementing-privileged-access-management-with-cyberark
mukul975/Anthropic-Cybersecurity-Skills
324
规划部署CyberArk特权访问管理,发现并保管凭据,自动轮换与会话隔离,并对接SIEM以满足合规与安全监控。
查看详情
特权会话监控实施
implementing-privileged-session-monitoring
mukul975/Anthropic-Cybersecurity-Skills
52
指导使用CyberArk PSM或开源方案部署特权会话录制与监控,涵盖架构设计、连接组件、按需策略、实时监测与合规审计,确保管理员操作可追溯。
查看详情
Kubernetes 集群 RBAC 权限防护
implementing-rbac-for-kubernetes-cluster
mukul975/Anthropic-Cybersecurity-Skills
341
为多租户集群实施 Kubernetes RBAC,从角色设计、绑定、安全服务账户到 OIDC 身份整合与审计,保障权限最小化。
查看详情
Gitleaks 密钥扫描实施
implementing-secret-scanning-with-gitleaks
mukul975/Anthropic-Cybersecurity-Skills
139
建立以 Gitleaks 为核心的秘密扫描体系:在代码库历史扫描、预提交钩子、GitHub Actions 流水线中自动检测凭据,并通过自定义规则与处置流程,防止敏感信息落入版本管理。
查看详情
CI/CD 秘密扫描实施
implementing-secrets-scanning-in-ci-cd
mukul975/Anthropic-Cybersecurity-Skills
139
通过在 CI/CD 流水线中集成 gitleaks 和 trufflehog,实现自动化的秘密扫描,及时发现并阻断代码库中泄露的 API 密钥、令牌、密码等敏感凭据,保障部署前的安全门控。
查看详情
实施安全混沌工程
implementing-security-chaos-engineering
mukul975/Anthropic-Cybersecurity-Skills
188
通过禁用WAF、防火墙规则、日志管道或EDR等方式,利用 boto3 与 subprocess 执行安全混沌实验,验证 SOC 在部署或评估过程中的检测、告警与响应能力。
查看详情
SIEM 检测用例实施
implementing-siem-use-cases-for-detection
mukul975/Anthropic-Cybersecurity-Skills
358
帮助SOC团队在Splunk、Elastic和Sentinel上构建设计检测用例,通过MITRE ATT&CK映射规则、阈值告警和行为分析,形成规范化的生命周期管理,扩展组织的威胁检测覆盖。
查看详情
事件票务系统实施
implementing-ticketing-system-for-incidents
mukul975/Anthropic-Cybersecurity-Skills
471
将 SIEM 告警与 ServiceNow、Jira 或 TheHive 打通,实现自动工单、升级和 SLA 监控,帮助 SOC 建立规范的事件生命周期管理流程。
查看详情
使用NextDNS实现零信任DNS
implementing-zero-trust-dns-with-nextdns
mukul975/Anthropic-Cybersecurity-Skills
396
在企业环境中以 NextDNS 构建零信任 DNS 层,使用 DoH/DoT 等加密解析并结合威胁情报、允许/拒绝列表和隐私配置,对设备流量实施统一策略。
查看详情
云中零信任实施指南
implementing-zero-trust-in-cloud
mukul975/Anthropic-Cybersecurity-Skills
154
按照 NIST SP 800-207 和 BeyondCorp 原则,引导组织在 AWS、Azure、GCP 环境中构建零信任架构,涵盖身份感知代理、微分段、持续验证与设备信任评估,实现无隐式网络信任的访问控制。
查看详情
AWS Lambda角色最小权限安全配置
securing-aws-lambda-execution-roles
mukul975/Anthropic-Cybersecurity-Skills
369
本指南提供了一套全面的AWS Lambda执行角色安全配置方案。它指导用户如何实施最小权限原则,结合IAM权限策略、权限边界(Permission Boundaries)和资源限制等机制,构建高安全的Lambda环境。流程覆盖了从审计现有权限、利用CloudTrail分析实际API调用,到最终创建和应用精细化、范围受限的执行策略的全过程。
查看详情
上一页
1
2
3
...
7
8
9
10
11
12
下一页
语言
简体中文
English