登录
下载
Skill UI
浏览并发现
6170+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
检测评估
,共找到
46
条记录
默认排序
最新上传
最多下载
红队演练执行指南
executing-red-team-exercise
mukul975/Anthropic-Cybersecurity-Skills
476
执行完整红队演练,模拟真实对手从侦察到达成目标的全过程,用于评估检测响应、SOC 与威胁狩猎能力并验证安全投入。
查看详情
API注入漏洞测试
exploiting-api-injection-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
386
通过模拟恶意 API 请求,检测 SQL、NoSQL、LDAP、命令注入与 SSRF 等入口,帮助团队在授权安全评估中验证输入校验与后端配置是否存在漏洞。
查看详情
深度链接漏洞利用
exploiting-deeplink-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
486
针对 Android/iOS 的 URL 方案、App Links 与 Universal Links,检测深度链接处理中的未授权访问、注入、劫持及 WebView 漏洞,是移动漏洞评估必备流程。
查看详情
HTTP 请求走私指南
exploiting-http-request-smuggling
mukul975/Anthropic-Cybersecurity-Skills
461
介绍在渗透测试中通过 Burp、smuggler.py 与 curl 等工具比对前后端解析差异,检测并利用 HTTP 请求走私漏洞,评估多层架构安全。
查看详情
JWT算法混淆攻击
exploiting-jwt-algorithm-confusion-attack
mukul975/Anthropic-Cybersecurity-Skills
73
指导安全测试人员分析有效 JWT、获取公钥并制造 HS256、alg:none 或头部注入攻击,以在授权评估中检测算法混淆导致的签名绕过风险。
查看详情
Arkime网络流量分析
implementing-network-traffic-analysis-with-arkime
mukul975/Anthropic-Cybersecurity-Skills
184
在受控环境中部署 Arkime,捕获完整报文、搜索会话、下载 PCAP 并检测 DNS/HTTP/TLS 异常,以便进行安全评估、合规监控和可疑流量取证分析。
查看详情
SIEM检测用例实施
implementing-siem-use-cases-for-detection
mukul975/Anthropic-Cybersecurity-Skills
276
引导 SOC 团队在 Splunk、Elastic 和 Sentinel 上构建基于 MITRE ATT&CK 的结构化 SIEM 检测用例,涉及覆盖评估、规格文档、平台规则和攻击模拟验证,填补威胁检测空白并支撑合规。
查看详情
容器逃逸检测审计
performing-container-escape-detection
mukul975/Anthropic-Cybersecurity-Skills
457
使用 Python 客户端检查 Kubernetes Pod 的特权设置、危险能力、主机命名空间共享和 hostPath 挂载,帮助漏洞评估或响应中识别容器逃逸尝试。
查看详情
Volatility3 内存取证实战
performing-memory-forensics-with-volatility3-plugins
mukul975/Anthropic-Cybersecurity-Skills
92
使用Volatility3插件自动分析Windows、Linux和macOS内存镜像,检测代码注入、隐匿进程、rootkit、凭证窃取和异常网络连接,帮助安全评估与响应团队迅速识别恶意活动。
查看详情
勒索软件事件结构化响应
performing-ransomware-incident-response
mukul975/Anthropic-Cybersecurity-Skills
212
提供从检测到恢复验证的勒索软件事件响应流程,涵盖隔离、加密范围评估、恢复与持续监控,适用于拥有响应计划、备份与分段网络的安全团队。
查看详情
勒索软件事件响应流程
performing-ransomware-response
mukul975/Anthropic-Cybersecurity-Skills
415
指导从检测到遏制、评估、恢复及事后加固的一体化勒索软件响应流程,涵盖谈判、法律审查、备份验证与恢复策略。
查看详情
二阶SQL注入利用指南
performing-second-order-sql-injection
mukul975/Anthropic-Cybersecurity-Skills
195
提供二阶SQL注入的检测与利用流程,通过将payload保存并在后续操作中触发执行,适用于评估存储数据流的Web应用渗透测试。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English