登录
下载
Skill UI
浏览并发现
9185+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
ROC分析
,共找到
158
条记录
默认排序
最新上传
最多下载
巴西全领域法律专家
advogado-especialista
sickn33/antigravity-awesome-skills
443
这是一个覆盖巴西所有主要法律领域的精英法律专家系统,包括家庭法、刑法、劳动法、税法、消费者和公司法等。它能提供百科全书式的深度法律分析和流程指导,并根据用户的身份(如普通人、律师或学生)调整沟通语言,提供定制化的法律咨询服务。
查看详情
拍卖公告风险审计工具
leiloeiro-edital
sickn33/antigravity-awesome-skills
311
这是一个专业的拍卖公告审计工具,专门用于分析巴西的司法和非司法拍卖文件。它系统性地指导用户检查公告中的所有关键信息,包括隐藏风险、危险条款、财产债务(如房产税、物业费)和占有状态,帮助用户全面评估投资机会并规避法律陷阱。
查看详情
巴西房产拍卖法律实务分析
leiloeiro-juridico
sickn33/antigravity-awesome-skills
477
本技能提供巴西房地产拍卖的深度法律分析,涵盖司法和非司法两种流程。内容详细说明了从查封、拍卖到后续登记的关键步骤,特别指出了配偶通知和宣布无效的法律风险点,适用于专业的法律咨询和流程核查。
查看详情
实验结果分析助手
analyze-results
wanshuiyin/Auto-claude-code-research-in-sleep
355
处理机器学习实验输出,整理对比表、计算统计指标并提炼洞察,帮助用户在解读结果或进行比较时获得明确的观察与后续实验建议。
查看详情
Linux内核Rootkit检测
analyzing-linux-kernel-rootkits
mukul975/Anthropic-Cybersecurity-Skills
122
结合 Volatility3 插件、rkhunter/chkrootkit 实时扫描与 /proc、/sys 交叉视图分析,从内存镜像与运行环境中识别被劫持的系统调用表、隐藏内核模块与篡改的系统结构,辅助安全事件响应与威胁狩猎。
查看详情
Cuckoo 沙箱恶意软件分析
analyzing-malware-behavior-with-cuckoo-sandbox
mukul975/Anthropic-Cybersecurity-Skills
387
通过 Cuckoo 沙箱执行可疑样本,记录进程、文件、注册表、网络与 API 行为,并生成详细报告与 IOC,支撑隔离环境下的恶意软件分析与自动化处置。
查看详情
Volatility内存取证指南
analyzing-memory-dumps-with-volatility
mukul975/Anthropic-Cybersecurity-Skills
184
使用 Volatility 分析内存镜像,识别注入代码、隐藏进程、网络连接与凭证等痕迹,辅助内存取证与事件响应。
查看详情
Linux内存取证分析
analyzing-memory-forensics-with-lime-and-volatility
mukul975/Anthropic-Cybersecurity-Skills
401
本技能详细介绍了使用LiME模块获取Linux内存镜像并在Volatility 3框架下进行深度取证分析的完整流程。可提取进程列表、网络连接、bash历史记录和加载的内核模块,是进行Linux系统安全事件响应、数字取证和威胁狩猎的核心技能。
查看详情
IOC 威胁情报丰富自动化
automating-ioc-enrichment
mukul975/Anthropic-Cybersecurity-Skills
460
通过 SOAR 平台或 Python 流水线结合多源威胁情报自动丰富 IOC,缩短 SIEM 告警与批量 IOC 处理的分析响应时间。
查看详情
Volatility 内存取证流程
conducting-memory-forensics-with-volatility
mukul975/Anthropic-Cybersecurity-Skills
249
指导响应人员用 Volatility 3 分析内存镜像,从 RAM 中提取恶意进程、代码注入、网络连接与凭据窃取等痕迹,实现内存取证与证据保存。
查看详情
工业控制异常检测
detecting-anomalies-in-industrial-control-systems
mukul975/Anthropic-Cybersecurity-Skills
103
通过建模SCADA轮询模式、分析Modbus/DNP3/OPC UA流量并关联历史库过程数据,利用机器学习在OT环境中部署异构异常检测,识别恶意设备和物理过程的偏差。
查看详情
端点规避检测指南
detecting-evasion-techniques-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
96
通过分析端点日志(Sysmon、SIEM、EDR)识别日志篡改、时间污染、进程注入、禁用防护及伪装等防御规避手段,用于威胁猎杀、检测规则构建和可疑行为调查。
查看详情
上一页
1
2
3
4
5
6
7
8
9
10
...
12
13
14
下一页
语言
简体中文
English