登录
下载
Skill UI
浏览并发现
9185+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
识别
,共找到
612
条记录
默认排序
最新上传
最多下载
二进制漏洞利用分析
performing-binary-exploitation-analysis
mukul975/Anthropic-Cybersecurity-Skills
75
使用 checksec、ROPgadget 与 pwntools 分析 ELF 二进制的缓冲区溢出与 ROP 利用,识别编译缓解、发现 gadget、构建 payload,适用于 CTF 或授权的渗透测试与漏洞验证。
查看详情
AWS CloudTrail 云取证
performing-cloud-forensics-with-aws-cloudtrail
mukul975/Anthropic-Cybersecurity-Skills
297
利用 CloudTrail 日志、Athena 和 boto3 还原攻击者行为,识别受损凭证并生成云安全事件响应的取证时间线。
查看详情
容器逃逸检测
performing-container-escape-detection
mukul975/Anthropic-Cybersecurity-Skills
154
通过 Kubernetes Python 客户端检查 Pod 的安全上下文、特权模式、危险能力、命名空间共享及宿主路径挂载,帮助安全审计或事件响应中快速识别容器逃逸向量。
查看详情
目录遍历安全测试
performing-directory-traversal-testing
mukul975/Anthropic-Cybersecurity-Skills
157
为安全测试人员提供目录遍历检查流程,包括识别文件路径参数、尝试编码绕过、借助 Burp/ffuf/dotdotpwn 等工具发现 LFI/RFI 漏洞并验证文件读写或执行风险。
查看详情
GraphQL 深度限制攻击
performing-graphql-depth-limit-attack
mukul975/Anthropic-Cybersecurity-Skills
137
通过递归嵌套、别名、片段与批量查询模拟 GraphQL 深度限制攻击,帮助安全评估与合规测试识别接口的拒绝服务风险。
查看详情
GraphQL 架构枚举攻击
performing-graphql-introspection-attack
mukul975/Anthropic-Cybersecurity-Skills
221
通过合法授权的GraphQL安全测试,提取完整API模式、识别敏感操作,并验证查询深度滥用与嵌套拒绝服务等防御,帮助安全工程师全面评估GraphQL攻击面。
查看详情
GraphQL 安全评估
performing-graphql-security-assessment
mukul975/Anthropic-Cybersecurity-Skills
342
在授权渗透测试中检查GraphQL端点,快速识别自省泄露、注入、权限绕过与拒绝服务等风险,以保障Web、移动或微服务后端安全。
查看详情
Hashcat 哈希破解指南
performing-hash-cracking-with-hashcat
mukul975/Anthropic-Cybersecurity-Skills
286
介绍如何在授权渗透测试与审计中使用 Hashcat 进行哈希破解,包括攻击模式、规则自定义、哈希识别与报告等步骤,以评估密码强度并改进策略。
查看详情
横向移动检测
performing-lateral-movement-detection
mukul975/Anthropic-Cybersecurity-Skills
278
通过对 Windows 安全日志、Sysmon、网络流量和 SIEM 的跨源关联,识别 Pass-the-Hash、PsExec、WMI、RDP 和 SMB 等横向移动行为,辅助 SOC 还原攻击路径与完善检测规则。
查看详情
取证日志分析流程
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
232
指导安全分析员收集、解析并关联 Windows、Linux 与 Web 日志,便于重建事件时间线、识别可疑行为并留存证据供取证调查使用。
查看详情
Volatility3 内存取证
performing-memory-forensics-with-volatility3
mukul975/Anthropic-Cybersecurity-Skills
254
使用 Volatility 3 分析 RAM 镜像,识别进程、网络连接、模块等,并提取恶意活动证据,辅助应急响应与数字取证工作。
查看详情
Wireshark 网络取证实战
performing-network-forensics-with-wireshark
mukul975/Anthropic-Cybersecurity-Skills
383
使用 Wireshark/tshark 分析数据包,重建可疑会话、导出工件并识别恶意通信,适用于事件响应与恶意软件分析。
查看详情
上一页
1
2
3
...
31
32
33
34
35
36
37
...
49
50
51
下一页
语言
简体中文
English