登录
下载
Skill UI
浏览并发现
7039+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
方法评估
,共找到
17
条记录
默认排序
最新上传
最多下载
深度学习模型优化
optimizing-deep-learning-models
jeremylongshore/claude-code-plugins-plus-skills
370
通过分析模型结构、数据与指标,自动选择优化器、调度学习率和正则化方法,生成优化后的代码并评估准确率、训练时间与资源消耗,适合需要提升性能与效率的深度学习模型。
查看详情
渗透测试全面检查表
pentest-checklist
sickn33/antigravity-awesome-skills
124
涵盖渗透测试的目标设定、授权确认、环境准备、扫描验证、评估人员选型、方法论与报告格式等各阶段,确保漏洞发现与修复流程完整。
查看详情
高级安全工程与架构设计
senior-security
alirezarezvani/claude-skills
288
一套全面的安全工程工具包,适用于安全审计、系统设计和漏洞评估。它涵盖了从威胁建模(使用STRIDE方法)、基于零信任和纵深防御的安全架构设计,到漏洞扫描(SAST/DAST)和安全编码最佳实践的全生命周期流程,帮助构建高安全性的系统。
查看详情
学术评估框架
scholar-evaluation
K-Dense-AI/claude-scientific-skills
97
该技能运用 ScholarEval 框架对学术成果的选题、方法、数据、分析、写作及引用等维度进行结构化评分,输出优劣点与改善建议,并推荐可视化流程图以增强评估表达。
查看详情
科学批判性思维
scientific-critical-thinking
K-Dense-AI/claude-scientific-skills
295
评估科研结论和实验严谨性,根据方法学、统计有效性、证据质量与偏差,结合 GRADE 与 Cochrane 风险评估框架,必要时配套科学图示,提升分析清晰度。
查看详情
并购兼并策略手册
ma-playbook
alirezarezvani/claude-skills
242
本手册是一份全面的并购(M&A)流程指南,覆盖了无论是作为收购方还是被收购方的所有关键环节。它详细提供了尽职调查(财务、技术、法律、人员)、估值方法、谈判要点以及交易后的整合规划。是为企业高管和战略团队设计的,用于系统化评估和执行并购策略。
查看详情
转化率优化方法论
cro-methodology
jeremylongshore/claude-code-plugins-plus-skills
275
转化率优化框架,通过访客研究、漏斗分析、ICE评估和严谨的A/B测试找出阻止转化的原因,提升落地页、结账流、邮件及其他营销资产。
查看详情
战术式谈判框架
negotiation
jeremylongshore/claude-code-plugins-plus-skills
384
基于Voss的战术同理心方法,指导薪酬、合同及异议谈判,涵盖校准提问、指控审计、镜像与贴标签、Black Swan 发现和Ackerman策略,并用10分制评估,帮助理清需求、提升沟通效果。
查看详情
精益创业方法论
lean-startup
jeremylongshore/claude-code-plugins-plus-skills
446
精益创业方法论指导团队围绕验证学习、MVP设计、Build-Measure-Learn循环评估实验并优化产品策略。
查看详情
论点驱动实验规划器
experiment-plan
wanshuiyin/Auto-claude-code-research-in-sleep
117
将稳定的方法方案或实验想法转化为清晰、论点驱动的实验路线,涵盖消融设计、评估协议、算力预算与运行顺序,帮助论文防御核心问题、新颖性与前沿模型贡献。
查看详情
API速率限制绕过测试
performing-api-rate-limiting-bypass
mukul975/Anthropic-Cybersecurity-Skills
236
通过操控请求头、IP、方法、版本和编码等参数检测 API 速率限制是否可被绕过,用于暴力破解、凭证填充或拒绝服务等安全评估。
查看详情
OWASP威胁龙:安全威胁建模指南
performing-threat-modeling-with-owasp-threat-dragon
mukul975/Anthropic-Cybersecurity-Skills
312
本指南介绍了如何使用OWASP威胁龙进行全面的威胁建模。它帮助安全团队和开发人员创建数据流图,运用STRIDE、LINDDUN等标准方法论识别潜在漏洞,并生成详细的威胁报告。这对于DevSecOps流程中的安全设计评审、风险评估和持续安全验证至关重要。
查看详情
1
2
下一页
语言
简体中文
English