登录
下载
Skill UI
浏览并发现
5998+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
注册表 分析
,共找到
13
条记录
默认排序
最新上传
最多下载
Cuckoo 恶意软件行为分析
analyzing-malware-behavior-with-cuckoo-sandbox
mukul975/Anthropic-Cybersecurity-Skills
364
在 Cuckoo 沙箱中执行可疑样本,追踪进程、文件、注册表、网络与 API 行为,并生成行为报告与 IOC 以支撑动态分析与自动化处理。
查看详情
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
336
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
Windows Amcache 工件分析
analyzing-windows-amcache-artifacts
mukul975/Anthropic-Cybersecurity-Skills
129
解析 Windows Amcache.hve 注册表,提取程序路径、SHA-1、时间戳与发布者等执行证据,帮助 DFIR 团队调查应用与设备连接历史。
查看详情
Windows 注册表痕迹分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
58
从取证镜像中提取 Windows 注册表 hives,利用 RegRipper 与 python-registry 等工具定位自启动、持久化、已装软件、USB 和用户活动痕迹,辅助事件响应或内部威胁调查。
查看详情
Windows Shellbag 工具分析
analyzing-windows-shellbag-artifacts
mukul975/Anthropic-Cybersecurity-Skills
260
基于 SBECmd 和 ShellBags Explorer 解析 Windows Shellbag 注册表痕迹,重建文件夹浏览路径,定位移动设备或网络共享访问,甚至证实已删除目录的用户活动。
查看详情
无文件恶意软件检测
detecting-fileless-malware-techniques
mukul975/Anthropic-Cybersecurity-Skills
178
通过分析 PowerShell、WMI、注册表和 LOLBin 行为,检测内存中的无文件恶意软件,并为持久化、LOLBin 滥用及内存取证调查提供思路,适用于磁盘上无传统样本的攻击场景。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
注册表 Run 键追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
436
通过分析 Sysmon 事件 ID 13 及关联事件,识别 Run/RunOnce 注册表项的恶意持久化、异常修改进程,并生成 Sigma/Splunk 检测规则。
查看详情
恶意软件IOC提取
performing-malware-ioc-extraction
mukul975/Anthropic-Cybersecurity-Skills
127
通过静态与动态分析、YARA 规则和 STIX 格式化,提取恶意软件的哈希、网络、注册表、行为等可行动的 IOC,用于情报共享。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
174
利用Volatility3分析RAM镜像,枚举进程、网络、注册表与凭据,帮助调查人员在事件响应期间发现隐藏的恶意软件与注入行为。
查看详情
Plaso时间线重建
performing-timeline-reconstruction-with-plaso
mukul975/Anthropic-Cybersecurity-Skills
437
使用Plaso(log2timeline)整合磁盘镜像、日志、浏览器和注册表等证据,生成统一时间线,再借助psort、Timesketch或Timeline Explorer导出与分析,便于事件重建与调查呈现。
查看详情
1
2
下一页
语言
简体中文
English