登录
下载
Skill UI
浏览并发现
5970+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
注册
,共找到
51
条记录
默认排序
最新上传
最多下载
无文件恶意软件检测
detecting-fileless-malware-techniques
mukul975/Anthropic-Cybersecurity-Skills
178
通过分析 PowerShell、WMI、注册表和 LOLBin 行为,检测内存中的无文件恶意软件,并为持久化、LOLBin 滥用及内存取证调查提供思路,适用于磁盘上无传统样本的攻击场景。
查看详情
Rootkit 活动检测
detecting-rootkit-activity
mukul975/Anthropic-Cybersecurity-Skills
193
通过内存取证与多源对比发现隐藏进程、检测系统调用钩子、核查内核模块及隐蔽文件注册表项,从而识别并确认 rootkit 级别的系统入侵并指导后续处置。
查看详情
提升控制滥用检测
detecting-t1548-abuse-elevation-control-mechanism
mukul975/Anthropic-Cybersecurity-Skills
271
通过监视 UAC 绕过的注册表变更、自动提升进程的非标准父进程、完整性等级跳变以及 Linux 上的 setuid/sudo 滥用,帮助威胁狩猎人员识别攻击者在 Windows 与 Linux 上的权限提升链路。
查看详情
Windows 持久化狩猎
hunting-for-persistence-mechanisms-in-windows
mukul975/Anthropic-Cybersecurity-Skills
184
通过列举注册表、服务、任务、WMI 和启动项、关联端点遥测并记录结果,系统化查找 Windows 中的持久化机制,便于主动安全检测与响应。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
注册表 Run 键追踪
hunting-for-registry-run-key-persistence
mukul975/Anthropic-Cybersecurity-Skills
436
通过分析 Sysmon 事件 ID 13 及关联事件,识别 Run/RunOnce 注册表项的恶意持久化、异常修改进程,并生成 Sigma/Splunk 检测规则。
查看详情
FIDO2 无密码认证部署
implementing-passwordless-authentication-with-fido2
mukul975/Anthropic-Cybersecurity-Skills
343
面向企业的指南,帮助部署基于 FIDO2/WebAuthn 的无密码认证,涵盖 API 集成、服务器配置、登录密钥注册、生物认证及与传统密码体系的迁移,并对齐 NIST SP 800-63B AAL3 要求。
查看详情
MCP 服务器模式
mcp-server-patterns
affaan-m/everything-claude-code
351
指导使用 Node/TypeScript SDK 构建 MCP 服务器,涵盖工具/资源/提示注册、stdio 与流式 HTTP 传输、Zod 校验,并兼顾 Context7 或官方文档的最新 API。
查看详情
恶意软件IOC提取
performing-malware-ioc-extraction
mukul975/Anthropic-Cybersecurity-Skills
127
通过静态与动态分析、YARA 规则和 STIX 格式化,提取恶意软件的哈希、网络、注册表、行为等可行动的 IOC,用于情报共享。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
174
利用Volatility3分析RAM镜像,枚举进程、网络、注册表与凭据,帮助调查人员在事件响应期间发现隐藏的恶意软件与注入行为。
查看详情
供应链攻击模拟
performing-supply-chain-attack-simulation
mukul975/Anthropic-Cybersecurity-Skills
276
通过检测错别字注册、依赖混淆、包哈希校验以及 pip-audit 漏洞扫描,模拟软件供应链攻击并识别潜在风险。
查看详情
上一页
1
2
3
4
5
下一页
语言
简体中文
English