登录
下载
Skill UI
浏览并发现
6557+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Tor
,共找到
1830
条记录
默认排序
最新上传
最多下载
生产环境 Docker 容器加固
hardening-docker-containers-for-production
mukul975/Anthropic-Cybersecurity-Skills
213
指导团队按照 CIS Docker 基准在生产环境中强化 Docker 容器,涵盖守护进程、镜像、运行时参数与审计,确保最小化攻击面与权限。
查看详情
高级持续性威胁狩猎
hunting-advanced-persistent-threats
mukul975/Anthropic-Cybersecurity-Skills
185
通过MITRE ATT&CK映射、Velociraptor/osquery/Zeek等多源日志巡检和内存分析,主动搜寻APT行为并形成调查或检测规则。
查看详情
异常PowerShell活动狩猎
hunting-for-anomalous-powershell-execution
mukul975/Anthropic-Cybersecurity-Skills
173
解析PowerShell脚本块、模块与进程事件日志,定位AMSI绕过、编码负载、下载摇篮及凭据窃取等异常,帮助SOC构建狩猎规则。
查看详情
数据外泄威胁狩猎
hunting-for-data-exfiltration-indicators
mukul975/Anthropic-Cybersecurity-Skills
479
通过分析网络流量、建立基线、关联文件访问、识别异常目的地和协议滥用,快速发掘数据外泄迹象,辅助事件响应与隔离处理。
查看详情
数据外泄前阶段检测
hunting-for-data-staging-before-exfiltration
mukul975/Anthropic-Cybersecurity-Skills
292
通过监控 EDR/Sysmon 进程与文件事件,识别 7-Zip/RAR 等压缩工具执行、临时目录写入聚合、可疑的阶段目录和大文件合并行为,进行风险评分并生成包含 ATT&CK 映射的狩猎报告。
查看详情
WMI 订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
92
通过监控 WMI 事件订阅的创建、分析过滤器与消费者类型,并结合 Sysmon、Windows 事件与 PowerShell 活动,识别文件类持久性威胁。
查看详情
追踪影子副本删除
hunting-for-shadow-copy-deletion
mukul975/Anthropic-Cybersecurity-Skills
279
监测 vssadmin、WMIC 与 PowerShell 的影子副本操作,通过 EDR 与 SIEM 日志关联分析,主动发现勒索软件前置的影子副本删除行为,并据此提供响应与监控建议。
查看详情
鱼叉式钓鱼指标追踪
hunting-for-spearphishing-indicators
mukul975/Anthropic-Cybersecurity-Skills
208
通过邮件日志、端点遥测和网络数据追踪鱼叉式钓鱼指标,识别目标化邮件攻击并为响应、检测调优与攻防演练提供依据。
查看详情
启动文件夹持久化狩猎
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
318
通过枚举用户及系统启动目录、用 Python watchdog 实时监控、分析文件元数据并关联 autoruns,快速识别 T1547.001 持久化植入,辅助 SOC 建立规则与验证监控覆盖。
查看详情
供应链妥协狩猎
hunting-for-supply-chain-compromise
mukul975/Anthropic-Cybersecurity-Skills
355
指导安全团队利用 SIEM/EDR 等流程主动追踪供应链妥协痕迹,从假设验证、查询分析到多源关联与报告,支撑响应与防护。
查看详情
T1098 账户操控检测
hunting-for-t1098-account-manipulation
mukul975/Anthropic-Cybersecurity-Skills
437
通过分析 Windows 安全事件日志,检测 MITRE ATT&CK T1098 的账户操控行为,包括影子管理员创建、SID 历史注入、特权组变更及其与攻击时间线的关联,帮助定义狩猎与监控策略。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
上一页
1
2
3
...
125
126
127
128
129
130
131
...
151
152
153
下一页
语言
简体中文
English