登录
下载
Skill UI
浏览并发现
9167+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
SSE
,共找到
1717
条记录
默认排序
最新上传
最多下载
供应链攻击模拟
performing-supply-chain-attack-simulation
mukul975/Anthropic-Cybersecurity-Skills
150
针对供应链攻击场景,运用编辑距离识别错字劫持、验证依赖混淆、校验包哈希并结合 pip-audit 漏洞扫描,便于安全测试、事故响应与控制验证。
查看详情
使用PyMISP分享威胁情报
performing-threat-intelligence-sharing-with-misp
mukul975/Anthropic-Cybersecurity-Skills
158
本技能指导用户使用PyMISP Python库,实现在MISP平台进行威胁情报的程序化创建、富集和安全分享。它涵盖了IOC管理、应用MITRE ATT&CK标签、配置分享组,以及将事件导出为STIX 2.1格式,适用于安全评估、事件响应和自动化威胁情报流程。
查看详情
行业威胁态势评估
performing-threat-landscape-assessment-for-sector
mukul975/Anthropic-Cybersecurity-Skills
486
通过分析行业威胁对手、常见攻击路径、TTP 与漏洞趋势,为金融、医疗、能源、政务等垂直行业提供可落地的安全风险研判和治理依据。
查看详情
OWASP威胁龙:安全威胁建模指南
performing-threat-modeling-with-owasp-threat-dragon
mukul975/Anthropic-Cybersecurity-Skills
128
本指南介绍了如何使用OWASP威胁龙进行全面的威胁建模。它帮助安全团队和开发人员创建数据流图,运用STRIDE、LINDDUN等标准方法论识别潜在漏洞,并生成详细的威胁报告。这对于DevSecOps流程中的安全设计评审、风险评估和持续安全验证至关重要。
查看详情
Nikto Web 应用扫描指南
performing-web-application-scanning-with-nikto
mukul975/Anthropic-Cybersecurity-Skills
167
从基础到高级命令、调优参数与报告导出,帮助安全团队在漏洞评估中验证 Web 服务器配置、SSL 设置与已知 CVE。
查看详情
网页缓存投毒攻击
performing-web-cache-poisoning-attack
mukul975/Anthropic-Cybersecurity-Skills
52
该技能指导授权渗透测试人员识别 CDN 等缓存层、发现未参与缓存键的头部和参数,并利用缓存投毒验证 Web 应用的缓存漏洞,涵盖缓存欺骗测试流程。
查看详情
Aircrack WiFi 密码审计
performing-wifi-password-cracking-with-aircrack
mukul975/Anthropic-Cybersecurity-Skills
200
在授权的无线安全评估中,使用监控模式网卡捕获 WPA/WPA2 握手,借助 aircrack-ng、hashcat 及字典攻击评估密码强度,完成测试记录并清理环境。
查看详情
Kismet 无线安全评估
performing-wireless-security-assessment-with-kismet
mukul975/Anthropic-Cybersecurity-Skills
228
利用 Kismet 被动射频监听,探查 802.11 网络、识别流氓接入点与弱加密,并分析客户端行为,用于无线安全评估与事件响应复核。
查看详情
CVSS漏洞优先级
prioritizing-vulnerabilities-with-cvss-scoring
mukul975/Anthropic-Cybersecurity-Skills
99
指导分析师使用CVSS v4、EPSS、CISA KEV等信息综合评分,结合威胁情报和资产重要性调整环境分数,帮助团队有序安排高危漏洞处置,提高安全运营效率。
查看详情
渐进式网络应用开发指南
progressive-web-app
sickn33/antigravity-awesome-skills
314
本指南详细介绍了渐进式网络应用(PWA)的开发原理和实践步骤。它指导开发者如何集成应用清单和Service Worker等核心技术,帮助构建出具备离线访问能力、安装性强、用户体验接近原生应用的现代化网站。
查看详情
勒索软件攻击恢复指南
recovering-from-ransomware-attack
mukul975/Anthropic-Cybersecurity-Skills
350
这是一份针对勒索软件攻击的结构化恢复手册,遵循NIST和CISA框架。流程涵盖环境隔离、取证证据保留、Active Directory重建(包括krbtgt密码重置)、备份完整性验证和分阶段系统恢复,指导用户从零开始进行灾难恢复,防止二次感染。
查看详情
高级研究批判性评审
research-review
wanshuiyin/Auto-claude-code-research-in-sleep
71
模拟顶会(如NeurIPS/ICML)专家评审流程,对学术研究、论文草稿或项目思路进行深度批判性分析。它可以帮助用户系统性地发现逻辑漏洞、缺失的实验验证、叙事弱点,并通过多轮迭代对话完善研究的完整性和说服力,直到形成可操作的实验方案。
查看详情
上一页
1
2
3
...
75
76
77
78
79
80
81
...
142
143
144
下一页
语言
简体中文
English