登录
下载
Skill UI
浏览并发现
5998+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
指导
,共找到
1090
条记录
默认排序
最新上传
最多下载
REST接口批量赋值利用
exploiting-mass-assignment-in-rest-apis
mukul975/Anthropic-Cybersecurity-Skills
168
指导如何在 REST API 中发现并利用批量赋值漏洞,从字段探测、权限篡改到金融与身份字段的操控,并提供自动化测试策略,适用于 API 安全评估与漏洞猎取。
查看详情
Metasploit漏洞验证实战
exploiting-vulnerabilities-with-metasploit-framework
mukul975/Anthropic-Cybersecurity-Skills
94
指导在漏洞管理中用Metasploit确认漏洞可利用性,展示风险、验证补丁,并涵盖环境初始化、漏洞验证、辅助扫描、后渗透取证与安全控制等步骤。
查看详情
WebSocket 安全测试
exploiting-websocket-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
117
指导授权的渗透测试在实时应用中发现 WebSocket 端点、校验认证、验证跨站劫持防护,并结合 Burp Suite、wscat、websocat 与 Python 脚本模拟消息注入与权限绕过。
查看详情
威胁情报报告生成
generating-threat-intelligence-reports
mukul975/Anthropic-Cybersecurity-Skills
414
指导分析人员面向不同受众撰写战略/运营/战术/闪报情报,结合TLP分类、证据引用及重点行动建议,适用于领导简报、事件评估与完成情报产品。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
供应链攻击狩猎指南
hunting-for-supply-chain-compromise
mukul975/Anthropic-Cybersecurity-Skills
149
指导团队使用EDR、SIEM等数据源主动寻找供应链妥协迹象,验证疑似事件、关联攻击链,并形成报告以支持遏制与检测优化。
查看详情
异常网络连接狩猎
hunting-for-unusual-network-connections
mukul975/Anthropic-Cybersecurity-Skills
116
通过分析EDR/SIEM的出站网络流量、非标准端口与稀有目标,关联异常频次,快速识别潜在主机被侵害并指导遏制与调查。
查看详情
静态数据AES加密实战
implementing-aes-encryption-for-data-at-rest
mukul975/Anthropic-Cybersecurity-Skills
145
该技能指导如何为静态文件及目录部署AES-256-GCM,包括PBKDF2/Argon2密钥派生、随机IV管理、认证加密及大文件流式处理,确保数据完整与防篡改。
查看详情
SOC 告警疲劳缓解
implementing-alert-fatigue-reduction
mukul975/Anthropic-Cybersecurity-Skills
371
指导 SOC 团队评估告警质量、引入基于风险的聚合告警并优化高误报规则,以维持分析师效率并避免关键告警被忽略。
查看详情
反钓鱼培训计划
implementing-anti-phishing-training-program
mukul975/Anthropic-Cybersecurity-Skills
325
指导安全团队设计与运行反钓鱼意识项目,涵盖初始模拟、角色化互动课程、持续钓鱼测试与绩效指标,强化组织防御文化并量化改进。
查看详情
AWS IAM 权限边界实战
implementing-aws-iam-permission-boundaries
mukul975/Anthropic-Cybersecurity-Skills
316
指导通过 IAM 权限边界配置,让安全团队设定最大权限限制,开发者在边界内委派角色创建和管理,配合策略示例与 CLI 步骤完成实施。
查看详情
上一页
1
2
3
...
82
83
84
85
86
87
88
89
90
91
下一页
语言
简体中文
English