登录
下载
Skill UI
浏览并发现
9180+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
指南
,共找到
2429
条记录
默认排序
最新上传
最多下载
CrowdStrike Falcon 部署指南
deploying-edr-agent-with-crowdstrike
mukul975/Anthropic-Cybersecurity-Skills
448
指导在 Windows、macOS、Linux 端部署与配置 CrowdStrike Falcon EDR 传感器,涵盖策略调优、响应流程和与 SIEM 的集成,适合端点接入、检测响应自动化或排查传感器问题。
查看详情
Palo Alto Prisma Access 零信任部署
deploying-palo-alto-prisma-access-zero-trust
mukul975/Anthropic-Cybersecurity-Skills
479
本指南分步骤介绍如何通过Strata Cloud Manager部署Prisma Access,结合GlobalProtect、ZTNA连接器与安全策略,实现面向分支与移动用户的SASE零信任访问。
查看详情
DLL旁加载攻击检测指南
detecting-dll-sideloading-attacks
mukul975/Anthropic-Cybersecurity-Skills
339
通过监控 DLL 加载、验证签名与哈希,并结合主机行为,识别企业环境中 DLL 旁加载攻击以发现被劫持的程序执行流。
查看详情
端点规避检测指南
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
96
通过分析端点日志(Sysmon、SIEM、EDR)识别日志篡改、时间污染、进程注入、禁用防护及伪装等防御规避手段,用于威胁猎杀、检测规则构建和可疑行为调查。
查看详情
传哈攻击检测指南
detecting-pass-the-hash-attacks
mukul975/Anthropic-Cybersecurity-Skills
323
通过分析 NTLM 登录模式并关联凭证倾倒数据,结合SIEM与EDR狩猎流程,帮助团队实时摸排、响应和演练传哈攻击链路。
查看详情
检测WMI持久性威胁行为
detecting-wmi-persistence
mukul975/Anthropic-Cybersecurity-Skills
372
本指南专注于检测WMI事件订阅持久性,这是攻击者常用的隐蔽持久化手段(MITRE ATT&CK T1546.003)。它指导用户分析Sysmon Event IDs 19、20和21,以识别恶意事件过滤器、事件消费者及其绑定关系,帮助安全分析师在事件响应或威胁狩猎中发现隐藏的系统威胁。
查看详情
威胁情报平台评估指南
evaluating-threat-intelligence-platforms
mukul975/Anthropic-Cybersecurity-Skills
277
为安全团队提供威胁情报平台选型流程,从能力标准、集成、PoC验证到评分与实施计划,支撑采购或迁移决策。
查看详情
IPv6 漏洞测试指南
exploiting-ipv6-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
189
在授权环境下指导安全团队枚举 IPv6 主机、伪造路由通告、执行基于 SLAAC 的中间人攻击,并检测隧道协议,以验证双栈控制与 IPv6 防护能力。
查看详情
NoSQL注入漏洞利用指南
exploiting-nosql-injection-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
54
提供渗透测试中检测与利用 MongoDB、CouchDB 等 NoSQL 注入漏洞的流程,涵盖操作符注入、认证绕过、盲提取、$where 执行与 NoSQLMap 等自动化工具。
查看详情
JavaScript 原型污染攻防指南
exploiting-prototype-pollution-in-javascript
mukul975/Anthropic-Cybersecurity-Skills
439
分步骤讲解如何在浏览器与 Node.js 服务端检测并利用 JavaScript 原型污染,在安全测试或代码审计中触发 DOM XSS、远程代码执行与权限绕过。
查看详情
服务器端请求伪造利用指南
exploiting-server-side-request-forgery
mukul975/Anthropic-Cybersecurity-Skills
155
为授权渗透测试人员提供完整流程:挖掘会发出后端请求的入口、访问云元数据、扫描内网服务并绕过过滤,系统地验证并利用 SSRF 漏洞。
查看详情
模板注入利用指南
exploiting-template-injection-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
440
针对服务端模板注入(SSTI)的一套流程,指导在授权渗透测试中定位注入点、识别模板引擎并利用 Jinja2/Twig/Freemarker 等发起远程代码执行或文件读取。
查看详情
上一页
1
2
3
...
110
111
112
113
114
115
116
...
201
202
203
下一页
语言
简体中文
English