登录
下载
Skill UI
浏览并发现
6582+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
签名
,共找到
98
条记录
默认排序
最新上传
最多下载
现代 Perl 开发模式
perl-patterns
affaan-m/everything-claude-code
413
概述 Perl 5.36+ 的惯用写法与最佳实践,涵盖签名、错误处理、Moo 面向对象、正则与数据结构等,适用于新建、审查、重构或迁移 Perl 代码时。
查看详情
安全 Electron 桌面开发
electron-development
sickn33/antigravity-awesome-skills
456
指导构建安全的 Electron 桌面应用,涵盖 renderer 进程隔离、预加载 IPC 白名单、electron-builder 打包、代码签名和自动更新等生产级实践。
查看详情
Gonto 邮件草稿助手
email-drafting
jeremylongshore/claude-code-plugins-plus-skills
467
为 Gonto 两个 Gmail 账号自动生成回复草稿,涵盖引介、日程、感谢与积极回复,严格按照配置中的抄送/签名、语言对齐与日志要求,确保仅草拟不发送。
查看详情
引导与Rootkit样本分析
analyzing-bootkit-and-rootkit-samples
mukul975/Anthropic-Cybersecurity-Skills
64
指导提取MBR/VBR/UEFI固件、反汇编引导记录、校验模块签名,并结合内存取证寻找内核Rootkit迹象,便于检测能跨越操作系统和Secure Boot的持久恶意样本。
查看详情
Cobalt Strike 可塑配置分析
analyzing-cobalt-strike-malleable-profiles
mukul975/Anthropic-Cybersecurity-Skills
476
使用 pyMalleableC2 解析 Cobalt Strike 可塑 C2 配置,提取信标、HTTP 模式以及睡眠/抖动,并结合 JARM 指纹识别可疑 C2 服务器,适用于调查或构建检测签名。
查看详情
分析Cobalt Strike可塑化C2
analyzing-cobaltstrike-malleable-c2-profiles
mukul975/Anthropic-Cybersecurity-Skills
101
使用dissect.cobaltstrike和pyMalleableC2解析Cobalt Strike可塑化C2配置,从URI、HTTP头、睡眠和注入策略中提炼指标,并生成Suricata/Snort签名,辅助SOC进行猎杀与响应。
查看详情
Autoruns 恶意软件持久性分析
analyzing-malware-persistence-with-autoruns
mukul975/Anthropic-Cybersecurity-Skills
159
借助 Sysinternals Autoruns 扫描 Windows 启动点,识别无签名、可疑路径与 LOLBin 启动项,并通过基线对比与 VirusTotal 校验,实现恶意软件持久性调查与检测规则构建。
查看详情
HSM 密钥存储配置
configuring-hsm-for-key-storage
mukul975/Anthropic-Cybersecurity-Skills
323
指导如何通过 PKCS#11 接口配置硬件安全模块,生成与管理密钥,完成加密、签名等操作,兼顾 SoftHSM2 开发调试与云 HSM 上线部署,满足合规与防护需求。
查看详情
LDAP 安全加固
configuring-ldap-security-hardening
mukul975/Anthropic-Cybersecurity-Skills
486
指导团队通过启用 LDAPS、通道绑定、签名、访问控制列表和监控,防止凭据窃取、LDAP 注入与匿名绑定攻击,确保安全部署与评估流程中的目录服务保护。
查看详情
DLL旁加载攻击检测指南
detecting-dll-sideloading-attacks
mukul975/Anthropic-Cybersecurity-Skills
197
通过监控 DLL 加载、验证签名与哈希,并结合主机行为,识别企业环境中 DLL 旁加载攻击以发现被劫持的程序执行流。
查看详情
Zeek网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
233
部署 Zeek 采集网络流量,生成结构化日志,结合自定义检测脚本定位异常行为,可用于威胁狩猎、事件响应及补充签名型防护视角。
查看详情
IDS 扫描检测
detecting-network-scanning-with-ids-signatures
mukul975/Anthropic-Cybersecurity-Skills
101
通过 Suricata/Snort 签名、阈值规则与流量异常分析,快速识别 Nmap、Masscan 及自定义端口扫描,为 SOC 提供可跟踪的侦察预警。
查看详情
上一页
1
2
3
4
5
6
7
8
9
下一页
语言
简体中文
English