登录
下载
Skill UI
浏览并发现
7065+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
CTO
,共找到
400
条记录
默认排序
最新上传
最多下载
Kerberoasting攻击流程指南
performing-kerberoasting-attack
mukul975/Anthropic-Cybersecurity-Skills
233
面向授权安全评估的Kerberoasting流程,从SPN枚举到请求TGS、离线破解与凭据验证,全程记录用于评估Active Directory防护能力。
查看详情
恶意软件持久化调查
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
360
系统地排查 Windows 与 Linux 上的服务、注册表、计划任务等持久化点,查明恶意软件在重启后如何留存并辅助事件响应分析。
查看详情
权限提升评估与本地利用
performing-privilege-escalation-assessment
mukul975/Anthropic-Cybersecurity-Skills
282
该技能提供了一套全面的指南,用于模拟对已被攻陷的 Linux 和 Windows 系统进行权限提升攻击。它涵盖了从识别本地利用点(如 SUID/sudo 滥用、不安全的服务路径、内核漏洞、定时任务等)到最终获取 root 或 SYSTEM 级别控制权的完整流程。适用于深度渗透测试和系统安全加固评估。
查看详情
服务账号审计
performing-service-account-audit
mukul975/Anthropic-Cybersecurity-Skills
374
在AD、云平台、数据库及应用中审计服务账号,定位孤立或超权限账号、校验密码轮转、记录依赖关系并生成治理报告,支持合规审计与风险处置。
查看详情
YARA 威胁狩猎指南
performing-threat-hunting-with-yara-rules
mukul975/Anthropic-Cybersecurity-Skills
175
通过编写 YARA 规则、利用 yara-python 编译并扫描文件、目录与内存转储,可批量发现恶意代码、可疑模式与情报指标,适用于事后取证和威胁分级处理。
查看详情
行业威胁态势评估
performing-threat-landscape-assessment-for-sector
mukul975/Anthropic-Cybersecurity-Skills
212
通过分析行业威胁对手、常见攻击路径、TTP 与漏洞趋势,为金融、医疗、能源、政务等垂直行业提供可落地的安全风险研判和治理依据。
查看详情
CVSS漏洞优先级
prioritizing-vulnerabilities-with-cvss-scoring
mukul975/Anthropic-Cybersecurity-Skills
410
指导分析师使用CVSS v4、EPSS、CISA KEV等信息综合评分,结合威胁情报和资产重要性调整环境分数,帮助团队有序安排高危漏洞处置,提高安全运营效率。
查看详情
威胁行为者画像
profiling-threat-actor-groups
mukul975/Anthropic-Cybersecurity-Skills
115
整合 MITRE 与行业情报,生成详细的 APT/黑客组织画像,明确动机、TTP 与攻击历程,辅助汇报、建模与防御手段优先级评估。
查看详情
勒索软件攻击恢复指南
recovering-from-ransomware-attack
mukul975/Anthropic-Cybersecurity-Skills
198
这是一份针对勒索软件攻击的结构化恢复手册,遵循NIST和CISA框架。流程涵盖环境隔离、取证证据保留、Active Directory重建(包括krbtgt密码重置)、备份完整性验证和分阶段系统恢复,指导用户从零开始进行灾难恢复,防止二次感染。
查看详情
Rust 典型开发模式
rust-patterns
affaan-m/everything-claude-code
495
介绍 Rust 中所有权、错误处理、trait、并发等典型开发模式,帮助团队规范、重构或设计安全、高效且易维护的应用。
查看详情
Rust 测试模式与流程
rust-testing
affaan-m/everything-claude-code
332
围绕 TDD 展开,详解 Rust 的单元、集成、异步、property-based、mock 与覆盖率测试模式,帮助开发者按 RED-GREEN-REFACTOR 流程构建可维护的测试。
查看详情
威胁行为者基础设施追踪
tracking-threat-actor-infrastructure
mukul975/Anthropic-Cybersecurity-Skills
153
通过 Shodan、被动 DNS、证书透明度和网络指纹等手段持续发现、追踪并关联威胁行为者的 C2、钓鱼域名和弹性主机,为威胁情报和安全运营提供决策依据。
查看详情
上一页
1
2
3
...
24
25
26
27
28
29
30
...
32
33
34
下一页
语言
简体中文
English