登录
下载
Skill UI
浏览并发现
6557+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
CT日志
,共找到
253
条记录
默认排序
最新上传
最多下载
S3 数据外泄检测
detecting-s3-data-exfiltration-attempts
mukul975/Anthropic-Cybersecurity-Skills
137
通过分析 CloudTrail S3 数据事件、VPC 流量日志、GuardDuty 与 Macie 告警以及访问模式,识别 AWS S3 的批量下载与跨账户数据转移,用于安全监控与事件响应。
查看详情
影子接口检测
detecting-shadow-api-endpoints
mukul975/Anthropic-Cybersecurity-Skills
69
通过将实时流量日志与 OpenAPI 文档比对,识别未记录的影子接口,帮助分析人员梳理接口清单、验证监测覆盖并发现潜在威胁,适用于 SOC 事件调查与 API 治理场景。
查看详情
检测影子IT云使用
detecting-shadow-it-cloud-usage
mukul975/Anthropic-Cybersecurity-Skills
184
通过 pandas 分析代理、DNS 和 netflow 日志,识别未经授权的 SaaS/云服务、分类域名、计算风险分数并生成影子 IT 报告,辅助安全运营响应。
查看详情
WAF日志SQL注入检测
detecting-sql-injection-via-waf-logs
mukul975/Anthropic-Cybersecurity-Skills
337
解析 ModSecurity、AWS WAF 和 Cloudflare 日志,识别 UNION SELECT、OR 1=1 等注入痕迹,追踪攻击源,关联多阶段攻击,并输出 OWASP 分类的事件报告,辅助 SOC 分析与监控覆盖评估。
查看详情
检测可疑OAuth应用授权
detecting-suspicious-oauth-application-consent
mukul975/Anthropic-Cybersecurity-Skills
256
通过 Microsoft Graph 枚举 OAuth 授权、审计日志与发布者状态,识别 Azure AD / Entra ID 中权限过宽或未验证的应用,为 SOC 猎杀与监控规则提供结构化依据。
查看详情
EDR凭证导出检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
198
通过EDR、Sysmon与Defender日志监控LSASS、SAM、NTDS、缓存凭证及DCSync访问,快速发现T1003凭证导出行为并关联横向移动与受影响账户。
查看详情
Windows 事件日志分析
extracting-windows-event-logs-artifacts
mukul975/Anthropic-Cybersecurity-Skills
357
使用 Chainsaw、Hayabusa 与 EvtxECmd 解析 Windows 事件日志,识别横向移动、持久化与提权迹象,支撑威胁狩猎、事件响应与合规审计分析。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
185
通过MITRE ATT&CK映射、Velociraptor/osquery/Zeek等多源日志巡检和内存分析,主动搜寻APT行为并形成调查或检测规则。
查看详情
凭证填充攻击狩猎
hunting-credential-stuffing-attacks
mukul975/Anthropic-Cybersecurity-Skills
483
通过分析认证日志的登录速率异常、ASN 多样性、密码喷射和地理分布,发现凭证填充行为,适用于调查账户接管或构建检测规则。
查看详情
DNS 持久化追踪
hunting-for-dns-based-persistence
mukul975/Anthropic-Cybersecurity-Skills
153
通过 SecurityTrails 被动 DNS、审计日志与区域传输分析 DNS 劫持、懸挂 CNAME、泛域名滥用及未授权 NS 修改等持久化手法,输出 JSON 异常报告便于处置。
查看详情
域名前置C2流量狩猎
hunting-for-domain-fronting-c2-traffic
mukul975/Anthropic-Cybersecurity-Skills
211
通过分析代理日志中TLS SNI与HTTP Host的差异,结合证书颁发机构和CDN IP段等线索,识别隐藏在合法CDN中的域名前置C2通信,并生成结构化报告辅助SOC狩猎与规则验证。
查看详情
云滥用威胁狩猎技术
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
52
针对威胁猎人,梳理假设制定、日志采集和联动分析流程,帮助识别利用 Azure、AWS、GCP 及主流 SaaS 实现 C2、数据中转与外泄的合法云服务滥用行为。
查看详情
上一页
1
2
3
...
14
15
16
17
18
19
20
21
22
下一页
语言
简体中文
English