登录
下载
Skill UI
浏览并发现
9167+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
TOR
,共找到
2666
条记录
默认排序
最新上传
最多下载
Modbus命令注入攻击检测
detecting-modbus-command-injection-attacks
mukul975/Anthropic-Cybersecurity-Skills
365
通过监控Modbus TCP/RTU写操作、异常功能码、帧结构异常以及通信基线偏离,结合ICS感知IDS与深度检测,实现对工业场景Modbus命令注入攻击的快速发现与响应。
查看详情
Modbus协议异常检测
detecting-modbus-protocol-anomalies
mukul975/Anthropic-Cybersecurity-Skills
163
通过 Zeek、Suricata OT 规则以及 Python 马尔可夫模型,在被动采集的 Modbus/TCP 和 RTU 流量中检测功能码、寄存器、时序与客户端授权等异常,辅助工业控制系统安全监测。
查看详情
Zeek网络异常检测
detecting-network-anomalies-with-zeek
mukul975/Anthropic-Cybersecurity-Skills
329
部署 Zeek 采集网络流量,生成结构化日志,结合自定义检测脚本定位异常行为,可用于威胁狩猎、事件响应及补充签名型防护视角。
查看详情
Kubernetes 权限提升检测
detecting-privilege-escalation-in-kubernetes-pods
mukul975/Anthropic-Cybersecurity-Skills
171
结合 Pod Security Admission、Gatekeeper 策略与 Falco 运行时规则,检测容器是否以特权模式、危险能力或主机命名空间运行,帮助 SOC 团队阻断权限提升行为并调查事件。
查看详情
进程空洞技术检测
detecting-process-hollowing-technique
mukul975/Anthropic-Cybersecurity-Skills
341
通过分析内存映射段异常、空洞进程迹象及父子进程行为偏差,并结合可疑网络活动,在 EDR 监控中识别和追踪文件无痕或内存植入的进程空洞攻击。
查看详情
进程注入检测技术
detecting-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
196
通过内存取证、API 监控与行为分析识别恶意进程注入,辅助在 EDR/SIEM 报警或活跃内存威胁调查中解析 DLL 注入、进程空洞化等手法。
查看详情
影子API端点检测
detecting-shadow-api-endpoints
mukul975/Anthropic-Cybersecurity-Skills
400
通过流量与文档比对、日志解析和探测脚本,发现未记录、绕过认证的影子 API 端点,帮助强化监控与响应保障。
查看详情
斯塔克斯网络攻击检测
detecting-stuxnet-style-attacks
mukul975/Anthropic-Cybersecurity-Skills
102
通过分析多阶段的 Stuxnet 式攻陷链路、监控 PLC 逻辑完整性、捕捉工程工作站妥协信号,并结合物理过程模型与独立传感器交叉验证,及时发现隐藏在工业控制系统中的伪造与篡改行为。
查看详情
EDR凭证倾倒检测
detecting-t1003-credential-dumping-with-edr
mukul975/Anthropic-Cybersecurity-Skills
344
结合EDR遥测、Sysmon与Windows审计监控LSASS、SAM、NTDS.dit及缓存凭证访问,精准识别T1003凭证倾倒行为并关联横向移动以指导快速响应。
查看详情
Sysmon 进程注入检测
detecting-t1055-process-injection-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
468
利用 Sysmon 事件分析远程线程创建、跨进程访问、DLL 异常加载以及 ProcessTampering 等指标,结合进程创建全链路并排除正常活动,检测 MITRE T1055 系列的进程注入威胁。
查看详情
恶意软件清除流程
eradicating-malware-from-infected-systems
mukul975/Anthropic-Cybersecurity-Skills
487
提供从识别持久性机制、发现恶意文件、删除威胁、重置凭据、修补入侵漏洞到验证清除结果的系统化事件响应流程,帮助恢复受感染系统的安全性。
查看详情
威胁情报平台评估指南
evaluating-threat-intelligence-platforms
mukul975/Anthropic-Cybersecurity-Skills
277
为安全团队提供威胁情报平台选型流程,从能力标准、集成、PoC验证到评分与实施计划,支撑采购或迁移决策。
查看详情
上一页
1
2
3
...
129
130
131
132
133
134
135
...
221
222
223
下一页
语言
简体中文
English