登录
下载
Skill UI
浏览并发现
9185+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
识别
,共找到
612
条记录
默认排序
最新上传
最多下载
Rekall内存伪装检测
extracting-memory-artifacts-with-rekall
mukul975/Anthropic-Cybersecurity-Skills
303
使用Rekall在事件响应中分析Windows内存镜像,识别进程注入、隐藏进程、可疑网络连接及DLL/驱动异常。
查看详情
凭证填充攻击追踪
hunting-credential-stuffing-attacks
mukul975/Anthropic-Cybersecurity-Skills
437
通过分析认证日志中的登录速率、ASN 分布、密码喷洒模式与地理异常,帮助安全运营团队识别并追踪凭证填充攻击,适用于构建 Splunk 规则或 pandas 脚本的检测流程。
查看详情
异常PowerShell执行狩猎
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
320
通过 EVTX 脚本块、模块日志及进程创建事件分析 PowerShell 活动,识别 AMSI 绕过、编码载荷、下载支架和凭证窃取,帮助 SOC 分析员制定检测规则并优先处理威胁。
查看详情
频率分析追踪C2信标
hunting-for-beaconing-with-frequency-analysis
mukul975/Anthropic-Cybersecurity-Skills
458
通过频率与抖动分析对 Zeek/代理日志及 SIEM 数据进行统计,识别周期性 C2 信标,并结合情报、映射端点进程后排序风险,支撑主动威胁搜寻与演练。
查看详情
追踪Cobalt Strike信标活动
hunting-for-cobalt-strike-beacons
mukul975/Anthropic-Cybersecurity-Skills
420
通过默认TLS证书、JA3/JA3S/JARM指纹、HTTP C2配置匹配、信标间隔抖动以及Zeek/Suricata和Python PCAP分析,识别并评分Cobalt Strike信标活动,辅助响应决策。
查看详情
命令与控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
59
通过频率与抖动分析、域名信誉和终端上下文,识别网络中的 C2 信标,帮助威胁搜寻人员锁定受控主机并推动响应。
查看详情
域前置C2流量检测
hunting-for-domain-fronting-c2-traffic
mukul975/Anthropic-Cybersecurity-Skills
210
通过解析代理日志中SNI与Host字段差异、提取证书信息并对照CDN IP段,识别域名前置的C2通信并输出带信誉评分的检测报告。
查看详情
WMI 横向移动检测
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
185
通过分析 Windows 安全日志(4688 事件)、Sysmon 1 事件以及 WMI 活动事件,识别由 WmiPrvSE.exe 触发的远程命令执行、疑似命令行和事件订阅持久化,生成结构化威胁报告,提升横向移动检测能力。
查看详情
合法二进制滥用狩猎
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
242
针对滥用常见系统二进制的攻防行为,通过EDR/SIEM进程与网络日志比对、基线建模与情报关联,主动识别可疑命令行与子进程链,再反馈检测规则与IOC,提升防御能力。
查看详情
猎杀LOLBins执行
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
175
通过分析端点进程日志、命令行、父进程及网络关联,识别被攻击者滥用的系统二进制文件,并依据异常程度排序优先响应。
查看详情
NTLM中继攻击追踪指南
hunting-for-ntlm-relay-attacks
mukul975/Anthropic-Cybersecurity-Skills
327
通过分析 Windows 安全事件 4624 的网络登录,查找 IP 与主机名不一致、快速跨主机认证、计算机账户异常以及未启用 SMB 签名等迹象,帮助 SOC 团队识别 NTLM 中继攻击。
查看详情
Windows 持久化狩猎
hunting-for-persistence-mechanisms-in-windows
mukul975/Anthropic-Cybersecurity-Skills
104
通过注册表、服务、计划任务、WMI 等 Windows 持久化点的采集、对比基线与事件关联,识别并清除恶意的持久化机制。
查看详情
上一页
1
2
3
...
28
29
30
31
32
33
34
...
49
50
51
下一页
语言
简体中文
English