登录
下载
Skill UI
浏览并发现
5970+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
注册表
,共找到
21
条记录
默认排序
最新上传
最多下载
Azure 容器镜像注册表 SDK
azure-containerregistry-py
sickn33/antigravity-awesome-skills
149
通过 Azure Container Registry Python SDK 可以用 Entra ID 或匿名凭证访问注册表,查询仓库、标签、清单和层,更新元数据并上传下载镜像,结合生命周期清理适合 DevOps 自动化脚本。
查看详情
Azure 容器镜像注册表 SDK
azure-containerregistry-py
sickn33/antigravity-awesome-skills
149
通过 Azure Container Registry Python SDK 可以用 Entra ID 或匿名凭证访问注册表,查询仓库、标签、清单和层,更新元数据并上传下载镜像,结合生命周期清理适合 DevOps 自动化脚本。
查看详情
代理编排管理器
agent-orchestrator
sickn33/antigravity-awesome-skills
299
中央代理编排器自动扫描技能、匹配能力、协调多技能工作流并同步注册表,以便高效处理复杂请求。
查看详情
Cuckoo 恶意软件行为分析
analyzing-malware-behavior-with-cuckoo-sandbox
mukul975/Anthropic-Cybersecurity-Skills
364
在 Cuckoo 沙箱中执行可疑样本,追踪进程、文件、注册表、网络与 API 行为,并生成行为报告与 IOC 以支撑动态分析与自动化处理。
查看详情
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
336
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
Windows Amcache 工件分析
analyzing-windows-amcache-artifacts
mukul975/Anthropic-Cybersecurity-Skills
129
解析 Windows Amcache.hve 注册表,提取程序路径、SHA-1、时间戳与发布者等执行证据,帮助 DFIR 团队调查应用与设备连接历史。
查看详情
Windows 注册表痕迹分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
58
从取证镜像中提取 Windows 注册表 hives,利用 RegRipper 与 python-registry 等工具定位自启动、持久化、已装软件、USB 和用户活动痕迹,辅助事件响应或内部威胁调查。
查看详情
Windows Shellbag 工具分析
analyzing-windows-shellbag-artifacts
mukul975/Anthropic-Cybersecurity-Skills
260
基于 SBECmd 和 ShellBags Explorer 解析 Windows Shellbag 注册表痕迹,重建文件夹浏览路径,定位移动设备或网络共享访问,甚至证实已删除目录的用户活动。
查看详情
端点无文件攻击监测
detecting-fileless-attacks-on-endpoints
mukul975/Anthropic-Cybersecurity-Skills
487
通过启用 Sysmon 与 PowerShell 相关的遥测,识别 PowerShell 滥用、反射注入、WMI 持久化和注册表驻留欺骗,实现对端点内存中运行的无文件攻击的快速检测。
查看详情
无文件恶意软件检测
detecting-fileless-malware-techniques
mukul975/Anthropic-Cybersecurity-Skills
178
通过分析 PowerShell、WMI、注册表和 LOLBin 行为,检测内存中的无文件恶意软件,并为持久化、LOLBin 滥用及内存取证调查提供思路,适用于磁盘上无传统样本的攻击场景。
查看详情
Rootkit 活动检测
detecting-rootkit-activity
mukul975/Anthropic-Cybersecurity-Skills
193
通过内存取证与多源对比发现隐藏进程、检测系统调用钩子、核查内核模块及隐蔽文件注册表项,从而识别并确认 rootkit 级别的系统入侵并指导后续处置。
查看详情
提升控制滥用检测
detecting-t1548-abuse-elevation-control-mechanism
mukul975/Anthropic-Cybersecurity-Skills
271
通过监视 UAC 绕过的注册表变更、自动提升进程的非标准父进程、完整性等级跳变以及 Linux 上的 setuid/sudo 滥用,帮助威胁狩猎人员识别攻击者在 Windows 与 Linux 上的权限提升链路。
查看详情
1
2
下一页
语言
简体中文
English