登录
下载
Skill UI
浏览并发现
6283+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
指南
,共找到
959
条记录
默认排序
最新上传
最多下载
使用OpenVAS进行认证扫描
performing-authenticated-scan-with-openvas
mukul975/Anthropic-Cybersecurity-Skills
153
该指南介绍如何在 OpenVAS/GVM 中使用 SSH、SMB 或 ESXi 凭证配置认证扫描,涵盖安装(Kali 或 Docker)、凭证与目标设置及扫描配置,帮助发现主机级漏洞与缺失补丁。
查看详情
盲目SSRF利用指南
performing-blind-ssrf-exploitation
mukul975/Anthropic-Cybersecurity-Skills
175
系统化指导如何在 Web 安全评估中通过带外回调、内部探测、元数据访问和绕过检测完成盲目 SSRF 漏洞发现与利用。
查看详情
云端取证调查指南
performing-cloud-forensics-investigation
mukul975/Anthropic-Cybersecurity-Skills
90
指导调查员在 AWS、Azure、GCP 环境中收集快照、日志和元数据,保存云端证据、分析访问行为并支持事故响应,便于追踪未授权操作并恢复安全态势。
查看详情
云环境渗透测试指南
performing-cloud-penetration-testing
mukul975/Anthropic-Cybersecurity-Skills
249
提供 AWS、Azure、GCP 云环境授权渗透测试流程,涵盖资产侦察、身份权限、存储暴露、无服务器与计算风险评估,借助 Pacu、ScoutSuite 等云原生工具执行。
查看详情
SIEM日志接入指南
performing-log-source-onboarding-in-siem
mukul975/Anthropic-Cybersecurity-Skills
123
涵盖日志源评估、采集配置、解析归一化与校验的SIEM日志接入流程,帮助团队稳定引入关键安全遥测。
查看详情
Claroty OT漏洞评估指南
performing-ot-vulnerability-assessment-with-claroty
mukul975/Anthropic-Cybersecurity-Skills
104
借助 Claroty xDome 进行 OT 资产发现、CVE 与 ICS-CERT 关联、风险评分与修复优先级排序,帮助满足 IEC 62443/NERC CIP 合规需求并在有限维护窗口内安排漏洞处理。
查看详情
Linux 权限提升实战指南
performing-privilege-escalation-on-linux
mukul975/Anthropic-Cybersecurity-Skills
168
为红队提供 Linux 主机中权限升级的实用指南,涵盖 SUID、sudo、内核漏洞、定时任务等向量,结合自动化工具与手工排查,帮助在授权测评中确认漏洞并获取 root。
查看详情
勒索软件响应指南
performing-ransomware-response
mukul975/Anthropic-Cybersecurity-Skills
218
提供从检测到恢复再到加固的一站式勒索软件响应流程,涵盖隔离、取证、备份验证、协商建议和恢复决策,助力企业在攻击中快速控制并恢复业务。
查看详情
勒索软件桌面演练
performing-ransomware-tabletop-exercise
mukul975/Anthropic-Cybersecurity-Skills
255
规划并主持模拟勒索软件事件的桌面演练,检验跨部门的检测、决策、沟通与恢复流程,结合 NIST CSF 与 CISA 指南,帮助团队识别流程缺陷并提升应急响应能力。
查看详情
Subfinder 子域名枚举指南
performing-subdomain-enumeration-with-subfinder
mukul975/Anthropic-Cybersecurity-Skills
148
利用 Subfinder 被动枚举目标子域名,配置 API 源、筛选输出、格式化结果,并借助 httpx 验证存活主机,适用于漏洞赏金、攻击面评估与持续 CI/CD 监控。
查看详情
YARA 威胁狩猎指南
performing-threat-hunting-with-yara-rules
mukul975/Anthropic-Cybersecurity-Skills
477
介绍如何通过 YARA 规则及其 Python 接口扫描文件、目录和内存,编写模块化规则并结合威胁情报,实现批量狩猎、三角分析和事件响应的恶意软件检测。
查看详情
Plaso 时间线重建指南
performing-timeline-reconstruction-with-plaso
mukul975/Anthropic-Cybersecurity-Skills
279
通过 Plaso(log2timeline/psort)及 Timeline Explorer、Timesketch 等,构建超级时间线、筛选导出事件,并将多源证据关联,用于复杂调查的时间序列呈现与分析。
查看详情
上一页
1
2
3
...
74
75
76
77
78
79
80
下一页
语言
简体中文
English