登录
下载
Skill UI
浏览并发现
6034+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
RSA
,共找到
93
条记录
默认排序
最新上传
最多下载
全面红队攻防演练
executing-red-team-exercise
mukul975/Anthropic-Cybersecurity-Skills
493
通过模拟真实对手的全流程攻防行动,覆盖人员、流程与技术层面,检验组织的检测、响应与抗压能力,需高层授权并配合作战规则与基础设施准备。
查看详情
深度链接漏洞利用
exploiting-deeplink-vulnerabilities
mukul975/Anthropic-Cybersecurity-Skills
429
针对 Android/iOS 的 URL 方案、App Links 与 Universal Links,检测深度链接处理中的未授权访问、注入、劫持及 WebView 漏洞,是移动漏洞评估必备流程。
查看详情
命令控制信标检测
hunting-for-command-and-control-beaconing
mukul975/Anthropic-Cybersecurity-Skills
469
通过分析网络遥测的周期、抖动与域名信誉,识别正在与对手基础设施通信的受侵端点,实现命令控制信标的主动狩猎与响应。
查看详情
云平台滥用追踪
hunting-for-living-off-the-cloud-techniques
mukul975/Anthropic-Cybersecurity-Skills
53
提供云服务滥用检测流程,从假设建立、SIEM/EDR 日志查询、分析、验证到报告,帮助快速识别利用 Azure/AWS/GCP/SaaS 进行的 C2、数据中转与渗透行为。
查看详情
本地执行器滥用追踪
hunting-for-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
92
通过分析EDR与SIEM进程日志、对比正常使用基线、关联网络与威胁情报,定位LOLBin滥用行为并输出检测与响应措施。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
钻石模型入侵分析
implementing-diamond-model-analysis
mukul975/Anthropic-Cybersecurity-Skills
430
用 Python 实现钻石模型入侵分析,完整记录对手、能力、基础设施和受害方,按时间串联事件、识别基础设施/能力枢纽,并生成可供威胁情报团队进一步关联分析的报告。
查看详情
Ed25519 数字签名实践
implementing-digital-signatures-with-ed25519
mukul975/Anthropic-Cybersecurity-Skills
319
引导开发者在文档签名、代码签名和 API 认证等场景中部署 Ed25519 数字签名,讲解确定性签名、验证流程及其在性能和安全性上相较 RSA/ECDSA 的优势。
查看详情
RSA密钥对管理实战
implementing-rsa-key-pair-management
mukul975/Anthropic-Cybersecurity-Skills
152
介绍根据 NIST SP 800-57 规范,生成、序列化(PEM/DER/PKCS#8)、加密保护、轮换并验证 RSA 密钥,同时使用 RSA-PSS 进行签名与校验。
查看详情
MITRE ATT&CK 威胁建模流程
implementing-threat-modeling-with-mitre-attack
mukul975/Anthropic-Cybersecurity-Skills
404
围绕 MITRE ATT&CK 框架为 SOC 制定威胁建模,梳理对手 TTP、检测覆盖与资产优先级,支持新环境规划、紫队演练与防御投资论证。
查看详情
ATT&CK技术覆盖映射
mapping-mitre-attack-techniques
mukul975/Anthropic-Cybersecurity-Skills
219
将实际观测、SIEM告警和Sigma规则与MITRE ATT&CK技术及子技术对齐,量化检测覆盖、识别盲点、构建热力图,并用于控制排序、图层可视化与向高层汇报威胁暴露。
查看详情
AiTM 中间人钓鱼检测
performing-adversary-in-the-middle-phishing-detection
mukul975/Anthropic-Cybersecurity-Skills
391
识别并应对利用 EvilProxy、Evilginx、Tycoon 2FA 等反向代理绕过 MFA 的 AiTM 中间人钓鱼攻击,结合条件访问、代理日志和后续行为发现异常登录及会话劫持,确保账户安全。
查看详情
上一页
1
2
3
4
5
6
7
8
下一页
语言
简体中文
English