登录
下载
Skill UI
浏览并发现
6051+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
网络
,共找到
243
条记录
默认排序
最新上传
最多下载
威胁指标采集与共享
collecting-indicators-of-compromise
mukul975/Anthropic-Cybersecurity-Skills
92
在安全事件中持续采集网络、主机、邮件等 IOC,分析后用 STIX/TAXII 发送给防御系统与合作伙伴,便于阻断对手基础设施并共享威胁情报。
查看详情
开放源情报收集
collecting-open-source-intelligence
mukul975/Anthropic-Cybersecurity-Skills
244
借助 Maltego、Shodan、SpiderFoot 等工具以及证书、WHOIS、ASN 等被动公开数据,收集并分析网络威胁参与者与恶意基础设施的信息,适用于钓鱼攻击调查、外部攻击面勘查或补充威胁情报报告。
查看详情
易失证据采集指引
collecting-volatile-evidence-from-compromised-host
mukul975/Anthropic-Cybersecurity-Skills
191
为事故响应人员提供在主机被攻破后,通过内存、网络、进程等高波动数据采集证据的流程与注意事项,保障链路完整便于后续调查和司法使用。
查看详情
云基础设施渗透测试指南
conducting-cloud-infrastructure-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
73
使用 Pacu、ScoutSuite、Prowler 等工具,从 IAM、存储、计算、无服务器和网络视角系统地测试 AWS、Azure 与 GCP 的云环境安全,识别配置风险与攻击路径。
查看详情
内部网络渗透测试实战
conducting-internal-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
466
从假定入侵角度开展内部网络渗透测试,模拟内鬼或入侵者,识别横向移动路径、权限提升向量与关键数据泄露面,辅助评估企业网络被攻破后的影响范围。
查看详情
Volatility内存取证实战
conducting-memory-forensics-with-volatility
mukul975/Anthropic-Cybersecurity-Skills
449
使用Volatility 3对RAM镜像开展内存取证,识别注入进程、恶意软件、可疑网络连接及凭证窃取,并记录取证与分析流程以支持DFIR报告。
查看详情
移动应用渗透测试
conducting-mobile-app-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
50
基于 OWASP MASTG,对 iOS/Android 应用开展静态、动态、网络与数据存储等渗透测试,找出认证、通信、存储等安全缺陷以指导发布前修复。
查看详情
网络渗透测试
conducting-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
296
按照 PTES 流程对授权范围内的内外网基础设施进行主机发现、端口扫描、服务枚举、漏洞识别和受控利用,验证防火墙策略、网络分段与检测能力,满足合规审计前后的安全评估需求。
查看详情
无线网络渗透测试
conducting-wireless-network-penetration-test
mukul975/Anthropic-Cybersecurity-Skills
224
在获得授权后对企业WiFi执行渗透测试,涵盖WPA2/WPA3握手抓取、恶意AP、钓鱼门户与客户端攻击,检验无线认证、分段隔离与入侵检测能力,找出安全薄弱点。
查看详情
VLAN网络分段配置
configuring-network-segmentation-with-vlans
mukul975/Anthropic-Cybersecurity-Skills
281
在企业网络中创建基于VLAN的分段,通过ACL与交换机加固策略隔离安全区域,减少横向移动并满足合规监管,对敏感子网和访客网络都适用。
查看详情
pfSense网络隔离防护
configuring-pfsense-firewall-rules
mukul975/Anthropic-Cybersecurity-Skills
304
在企业与中小型网络中配置 pfSense 防火墙规则、NAT、VPN 和流量整形,实现 DMZ、内部、访客与物联网区段隔离与访问控制。
查看详情
Snort 入侵检测配置指南
configuring-snort-ids-for-intrusion-detection
mukul975/Anthropic-Cybersecurity-Skills
131
指导部署 Snort3 网络入侵检测,涵盖安装、接口调优、Lua 配置、规则下载与 PulledPork 管理,便于安全团队监控流量并对接 SIEM。
查看详情
上一页
1
2
3
...
9
10
11
12
13
14
15
...
19
20
21
下一页
语言
简体中文
English