登录
下载
Skill UI
浏览并发现
9126+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
TOR
,共找到
2645
条记录
默认排序
最新上传
最多下载
AgentTesla 配置提取工具
extracting-config-from-agent-tesla-rat
mukul975/Anthropic-Cybersecurity-Skills
489
通过 dnSpy/ILSpy 反编译与内存分析等手段,从 Agent Tesla .NET 样本中提取 SMTP/FTP/Telegram 上传凭证、键盘记录设置及 C2 端点,用于安全分析与对抗演练。
查看详情
恶意软件IOC提取
extracting-iocs-from-malware-samples
mukul975/Anthropic-Cybersecurity-Skills
155
从恶意样本提取文件哈希、网络域名/IP、主机路径、注册表、互斥体等IOC,以便共享情报并生成检测规则、签名或防护黑名单。
查看详情
威胁情报报告生成器
generating-threat-intelligence-reports
mukul975/Anthropic-Cybersecurity-Skills
341
将收集到的原始数据整理为战略、运营、战术或快报格式的成品情报,结合 TLP 控制、受众定制语言与质量复核,帮助高管、安全领导和分析师快速获取可执行威胁情报。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
349
通过基于 MITRE ATT&CK 的假设驱动搜寻、Velociraptor/osquery/Zeek 以及 Sigma 规则,协同终端、电网与内存数据,持续搜猎并验证是否存在 APT 行为,适用于周期性威胁狩猎或 UEBA 异常扩大调查。
查看详情
数据外泄狩猎指标
hunting-for-data-exfiltration-indicators
mukul975/Anthropic-Cybersecurity-Skills
397
指导分析人员利用流量基线、异常检测和协议滥用排查数据外泄指标,并在响应中验证与遏制。
查看详情
出境前数据暂存检测
hunting-for-data-staging-before-exfiltration
mukul975/Anthropic-Cybersecurity-Skills
269
通过监控压缩工具执行、常见暂存目录、批量文件合并及敏感路径访问,在数据外泄前发现暂存行为,并生成带有MITRE ATT&CK映射的结构化狩猎报告。
查看详情
WMI 持久化追踪
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
460
检测 WMI 事件订阅(过滤器、消费者、绑定)变化,结合 Sysmon、Windows 事件和脚本日志等来源,查找无文件持久化手法,特别适用于常规持久化指标清空或 WmiPrvSe 异常场景。
查看详情
注册表持久化追踪
hunting-for-registry-persistence-mechanisms
mukul975/Anthropic-Cybersecurity-Skills
321
通过关联EDR、SIEM及Sysmon数据,追踪Run键、Winlogon DLL、IFEO注入和COM劫持等注册表持久化迹象,在情报、响应、评估等场景验证假设并记录结论。
查看详情
影子副本删除追踪
hunting-for-shadow-copy-deletion
mukul975/Anthropic-Cybersecurity-Skills
425
通过监控 vssadmin、WMIC 和 PowerShell 影子副本命令,在 EDR/SIEM 日志中识别勒索或反取证行为,验证结果并记录告警与处置,适用于紫队演练或主动威胁狩猎。
查看详情
鱼叉式钓鱼指标追踪
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
381
跨邮件、端点及网络日志追踪鱼叉式钓鱼指标,验证威胁情报、分析告警并关联攻击链后提供处置建议。
查看详情
启动文件夹持久化追踪
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
314
通过扫描 Windows 启动目录、分析元数据并监听 startup 文件夹的实时变化,识别 T1547.001 持久化植入并生成报告与告警,支撑威胁狩猎与防御覆盖验证。
查看详情
供应链妥协威胁狩猎
hunting-for-supply-chain-compromise
mukul975/Anthropic-Cybersecurity-Skills
186
通过EDR 与 SIEM 数据追踪木马化更新、受损依赖、未授权代码和篡改构件,关联事件、确认真伪并输出处置建议,适用于主动威胁探测与事件响应。
查看详情
上一页
1
2
3
...
131
132
133
134
135
136
137
...
219
220
221
下一页
语言
简体中文
English