登录
下载
Skill UI
浏览并发现
5970+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
恶意检测
,共找到
28
条记录
默认排序
最新上传
最多下载
YARA-X 规则编写指南
yara-rule-authoring
trailofbits/skills
451
指导编写高质量 YARA-X 规则,涵盖命名、字符串选择、性能调优、遗留 YARA 迁移与误报排查,适用于恶意软件检测规则的编写、评审和部署。
查看详情
Yara 规则编写辅助
yara-authoring
sickn33/antigravity-awesome-skills
257
Yara Authoring 让安全分析师更快编写精确的 YARA 规则,规范字符串、标签和元数据设置,用于威胁检测与恶意软件狩猎调查。
查看详情
指挥控制通信分析
analyzing-command-and-control-communication
mukul975/Anthropic-Cybersecurity-Skills
399
分析恶意软件的指挥控制通信协议、信标节奏与载荷结构,帮助构建检测机制、还原协议细节并支撑威胁情报与基础设施定位。
查看详情
恶意 PDF 分析
analyzing-malicious-pdf-with-peepdf
mukul975/Anthropic-Cybersecurity-Skills
342
使用 peepdf、pdfid 和 pdf-parser 对恶意 PDF 进行静态分析,排查钓鱼附件、提取嵌入的 JavaScript/壳码,并生成可用于检测的指标。
查看详情
恶意软件沙箱规避检测
analyzing-malware-sandbox-evasion-techniques
mukul975/Anthropic-Cybersecurity-Skills
493
解析 Cuckoo 和 AnyRun 的行为 JSON 报告,识别计时检查、虚拟机痕迹、用户交互监测与睡眠膨胀等沙箱规避行为,并映射到 MITRE ATT&CK T1497 以辅助深入分析。
查看详情
恶意软件隐蔽通道检测
analyzing-network-covert-channels-in-malware
mukul975/Anthropic-Cybersecurity-Skills
364
利用 Python 配合 PCAP/Zeek 数据分析 DNS 隧道、ICMP 外发、HTTP 隐写与协议滥用等恶意软件隐蔽通信,帮助安全团队迅速定位可疑域名与链路。
查看详情
恶意软件网络流量分析
analyzing-network-traffic-of-malware
mukul975/Anthropic-Cybersecurity-Skills
133
使用 Wireshark、Zeek、Suricata 分析沙箱或实时事件捕获的恶意软件网络流量,识别 C2 协议、数据外泄、横向移动等威胁行为并提炼检测规则。
查看详情
供应链恶意软件分析
analyzing-supply-chain-malware-artifacts
mukul975/Anthropic-Cybersecurity-Skills
436
通过对比合法和被篡改的二进制、识别新增导入与代码签名异常、追踪构建链感染路径,评估供应链攻击范围并提取检测IOC。
查看详情
无线网络渗透测试
conducting-wireless-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
224
在获得授权后对企业WiFi执行渗透测试,涵盖WPA2/WPA3握手抓取、恶意AP、钓鱼门户与客户端攻击,检验无线认证、分段隔离与入侵检测能力,找出安全薄弱点。
查看详情
商业邮件欺诈检测
detecting-business-email-compromise
mukul975/Anthropic-Cybersecurity-Skills
479
通过邮件网关规则、行为分析与财务控制识别商业邮件欺诈,拦截伪装高管或供应商的紧急转账、财务信息修改等恶意请求。
查看详情
DLL 旁加载检测
detecting-dll-sideloading-attacks
mukul975/Anthropic-Cybersecurity-Skills
291
通过监控 DLL 加载、签名校验、哈希比对与进程行为关联,侦测恶意 DLL 旁加载,辅助威胁猎捕与响应。
查看详情
检测邮箱账号被攻破
detecting-email-account-compromise
mukul975/Anthropic-Cybersecurity-Skills
153
通过分析 Microsoft 365 审计日志、收件箱规则、登录信息以及 Graph API 调用,识别被攻破的 O365 与 Google Workspace 邮箱,甄别恶意转发、异常登录、可疑 OAuth 授权并输出处置建议。
查看详情
1
2
3
下一页
语言
简体中文
English