登录
下载
Skill UI
浏览并发现
7568+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
持久化
,共找到
76
条记录
默认排序
最新上传
最多下载
持久化视频智能分析
seek-and-analyze-video
sickn33/antigravity-awesome-skills
246
基于Memories.ai LVMM,提供视频索引、查询、摘要与知识库构建,支持社交平台、会议或讲座视频的持续分析和多轮问答,助力内容研究与决策。
查看详情
求职面试指导助手
interview-coach
sickn33/antigravity-awesome-skills
442
持久化的求职辅导系统,涵盖 JD 解读、简历及领英优化、故事库建设、模拟面试、面试记录分析与薪酬谈判,帮助你在整个求职周期中保持节奏并精准提升表现。
查看详情
Linux系统痕迹分析
analyzing-linux-system-artifacts
mukul975/Anthropic-Cybersecurity-Skills
349
通过收集认证日志、用户历史、系统配置等Linux痕迹,识别持久化机制、追踪用户行为并发现未授权改动,为安全响应或取证调查提供证据。
查看详情
Office 宏恶意代码分析
analyzing-macro-malware-in-office-documents
mukul975/Anthropic-Cybersecurity-Skills
221
深入分析 Office 文档中的 VBA/XLM 宏恶意代码,提取与反混淆攻击链,识别下载地址、执行方式和持久化技巧,辅助安全响应。
查看详情
Linux 持久化机制分析
analyzing-persistence-mechanisms-in-linux
mukul975/Anthropic-Cybersecurity-Skills
368
检测并分析 Linux 中的持久化机制,包括 crontab 定时任务、systemd 单元、LD_PRELOAD 注入、shell 配置文件及授权密钥后门,并结合 auditd 与文件完整性监控数据生成时间线与风险评分报告,辅助安全运营甄别与响应。
查看详情
Splunk Windows 事件日志分析
analyzing-windows-event-logs-in-splunk
mukul975/Anthropic-Cybersecurity-Skills
318
基于Splunk的Windows事件日志分析,帮助SOC分析师从Security/System/Sysmon日志中识别认证攻击、特权提升、持久化和横向移动等行为,并通过MITRE映射的SPL查询加速调查。
查看详情
Windows 注册表工件分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
282
指导调查员从取证镜像中提取注册表 hive,并使用 RegRipper 与 python-registry 分析安装软件、启动项、持久化与用户活动,以便在事件响应与威胁追踪中揭示系统滥用痕迹。
查看详情
部署Osquery端点监控
deploying-osquery-for-endpoint-monitoring
mukul975/Anthropic-Cybersecurity-Skills
133
在 Windows、macOS 和 Linux 端点部署 osquery,配置 SQL 查询并与 FleetDM/SIEM 集成,持续监控进程、端口、软件和持久化,支持威胁狩猎与合规检查。
查看详情
检测端点无文件攻击
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
398
指导开启 PowerShell、Sysmon 与 AMSI 遥测,并编写检测逻辑以识别完全在内存运行、反射式 DLL 注入、WMI 持久化和注册表执行等无文件恶意行为。
查看详情
无文件恶意软件检测
detecting-fileless-malware-techniques
mukul975/Anthropic-Cybersecurity-Skills
251
检测并分析基于 PowerShell、WMI、LOLBin 等运行于内存中的无文件恶意软件,提供 LOLBin 规则、WMI 持久化、注册表载荷与内存/EDR 细查思路。
查看详情
Kerberos 金票威胁狩猎
detecting-golden-ticket-attacks-in-kerberos-logs
mukul975/Anthropic-Cybersecurity-Skills
140
分析域控制器 Kerberos/TGT 日志,识别 RC4 加密、异常生命周期、伪造 PAC 以及缺失 TGT 事件,帮助 SOC 在 AD 环境中追踪金票持久化或凭据被盗后威胁。
查看详情
检测WMI持久性威胁行为
detecting-wmi-persistence
mukul975/Anthropic-Cybersecurity-Skills
372
本指南专注于检测WMI事件订阅持久性,这是攻击者常用的隐蔽持久化手段(MITRE ATT&CK T1546.003)。它指导用户分析Sysmon Event IDs 19、20和21,以识别恶意事件过滤器、事件消费者及其绑定关系,帮助安全分析师在事件响应或威胁狩猎中发现隐藏的系统威胁。
查看详情
上一页
1
2
3
4
5
6
7
下一页
语言
简体中文
English