登录
下载
Skill UI
浏览并发现
6069+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
SMS
,共找到
25
条记录
默认排序
最新上传
最多下载
Linux 系统痕迹分析
analyzing-linux-system-artifacts
mukul975/Anthropic-Cybersecurity-Skills
406
指导调查人员收集并审查 Linux 日志、用户痕迹及配置,以在事件响应中发现入侵、持久化和未授权访问。
查看详情
Office宏恶意代码分析
analyzing-macro-malware-in-office-documents
mukul975/Anthropic-Cybersecurity-Skills
446
通过 olevba、oledump 及 VBA/XLM 反混淆工具分析 Word/Excel/PowerPoint 中的恶意宏,提取下载链路、持久化和反分析手法,辅助文档级威胁溯源。
查看详情
Linux 持久化机制分析
analyzing-persistence-mechanisms-in-linux
mukul975/Anthropic-Cybersecurity-Skills
494
扫描 Linux 持久化路径、crontab、systemd、LD_PRELOAD、Shell 配置和 authorized_keys,结合 auditd 文件监控构建安装时间线并提供风险评分与修复建议。
查看详情
勒索软件加密分析指南
analyzing-ransomware-encryption-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
86
分析勒索软件的加密算法、密钥管理和文件加密流程,评估是否可解密、发现实现缺陷,并支持取证恢复或解密工具开发,适用于已知勒索软件家族。
查看详情
移动恶意软件行为分析
detecting-mobile-malware-behavior
mukul975/Anthropic-Cybersecurity-Skills
157
通过静态指标、MobSF 扫描、网络抓包与 Frida 挂钩来识别移动应用中的恶意行为,例如短信拦截、C2 通信与动态加载,辅助事件响应。
查看详情
Windows 持久化狩猎
hunting-for-persistence-mechanisms-in-windows
mukul975/Anthropic-Cybersecurity-Skills
184
通过列举注册表、服务、任务、WMI 和启动项、关联端点遥测并记录结果,系统化查找 Windows 中的持久化机制,便于主动安全检测与响应。
查看详情
注册表持久性狩猎
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
253
逐步指导如何利用 SIEM、EDR 和威胁情报追踪注册表持久化技术(Run key、Winlogon、IFEO、COM 劫持),分析日志、关联攻击行为,并输出调查与应对建议。
查看详情
实施 ISO27001 信息安全管理
implementing-iso-27001-information-security-management
mukul975/Anthropic-Cybersecurity-Skills
270
全面覆盖 ISO/IEC 27001:2022 生命周期,从范围界定、风险评估、控制选择、适用性声明,到实施、内审与认证准备,帮助团队建立并持续改进信息安全管理体系。
查看详情
Osquery 端点监控部署指南
implementing-osquery-for-endpoint-monitoring
mukul975/Anthropic-Cybersecurity-Skills
291
自动部署 osquery 定时查询,持续监控端点的进程、网络监听、文件完整性与持久化机制,生成配置与差异日志,分析异常并输出安全调查报告。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
319
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
研究评审工作流
research-review
wanshuiyin/Auto-claude-code-research-in-sleep
197
通过 Codex MCP 调度 GPT 进行多轮高推理研究评审,梳理背景、批评、反馈、实验计划,并记录结论与 TODO。
查看详情
Ghidra 恶意软件逆向分析
reverse-engineering-malware-with-ghidra
mukul975/Anthropic-Cybersecurity-Skills
375
通过 Ghidra 反汇编与反编译可疑二进制,理清恶意逻辑、C2 通信、加密及持久化机制,支持深入威胁研判与特征提取。
查看详情
上一页
1
2
3
下一页
语言
简体中文
English