登录
下载
Skill UI
浏览并发现
6252+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows事件
,共找到
41
条记录
默认排序
最新上传
最多下载
快捷方式与跳转列表取证
analyzing-lnk-file-and-jump-list-artifacts
mukul975/Anthropic-Cybersecurity-Skills
360
利用LECmd、JLECmd及Shell Link二进制解析,从Windows快捷方式和跳转列表中提取文件访问、程序执行与用户行为证据,支撑安全事件调查与检测规则验证。
查看详情
Autoruns 恶意软件持久化分析
analyzing-malware-persistence-with-autoruns
mukul975/Anthropic-Cybersecurity-Skills
484
指导如何使用 Sysinternals Autoruns/Autorunsc 扫描 Windows 上的持久化点、验证签名、对比基线并结合 VirusTotal 分析可疑条目,增强事件响应流程。
查看详情
Volatility内存转储分析
analyzing-memory-dumps-with-volatility
mukul975/Anthropic-Cybersecurity-Skills
296
使用Volatility在各类操作系统内存镜像中查找恶意进程、注入代码、可疑网络连接、模块及凭证等痕迹,辅助内存取证和事件响应。
查看详情
PowerShell帝国痕迹检测
analyzing-powershell-empire-artifacts
mukul975/Anthropic-Cybersecurity-Skills
65
分析 Windows 事件日志,识别 PowerShell Empire 的默认启动串、Base64 有效载荷、模块调用、用户代理和阶段 URL,并映射 MITRE 技术,便于 SOC 团队建立狩猎规则。
查看详情
Windows Prefetch执行历史分析
analyzing-prefetch-files-for-execution-history
mukul975/Anthropic-Cybersecurity-Skills
75
提供Windows Prefetch文件解析流程,借助PECmd与python脚本提取运行次数、时间戳、关联文件和完整性哈希,支持重建事件时间线并确认恶意程序执行。
查看详情
Splunk 安全日志分析
analyzing-security-logs-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
422
利用 Splunk Enterprise Security 和 SPL 查询关联 Windows、防火墙、代理及认证日志,辅助安全分析师追踪攻击、构建检测规则、还原事件流程,适用于 SIEM 日志调查和异常行为排查。
查看详情
USB连接历史分析
analyzing-usb-device-connection-history
mukul975/Anthropic-Cybersecurity-Skills
308
通过解析Windows注册表、事件日志和setupapi日志,追踪可移动存储连接、盘符映射及设备使用历史,辅助数据外泄与内部威胁调查。
查看详情
Windows Amcache 工件分析
analyzing-windows-amcache-artifacts
mukul975/Anthropic-Cybersecurity-Skills
346
使用 Zimmerman 的 AmcacheParser 分析 Windows Amcache.hve,提取程序安装与执行痕迹,关联 SHA-1 威胁情报并重建事件时间线,辅助数字取证调查。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
337
使用 windowsprefetch Python 库解析 Windows 预取文件,重构执行时间线,识别重命名或伪装程序,并在事件响应与威胁狩猎中揭示可疑执行。
查看详情
Windows 注册表痕迹分析
analyzing-windows-registry-for-artifacts
mukul975/Anthropic-Cybersecurity-Skills
379
从取证镜像中提取 Windows 注册表 hives,利用 RegRipper 与 python-registry 等工具定位自启动、持久化、已装软件、USB 和用户活动痕迹,辅助事件响应或内部威胁调查。
查看详情
Windows 事件日志配置
configuring-windows-event-logging-for-detection
mukul975/Anthropic-Cybersecurity-Skills
383
配置 Windows 高级审计策略、日志容量、命令行捕获及事件转发,确保 SIEM 收集到登录、流程创建、权限使用等安全事件,用于检测和取证。
查看详情
凭证转储检测技术
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
411
通过分析 Sysmon 事件 10、Windows 4688 及 reg.exe、ntdsutil 等工具调用,识别 LSASS/NTDS.dit 凭证转储,指导 SOC 设定 SIEM 规则、关联上下文并验证防护能力。
查看详情
1
2
3
4
下一页
语言
简体中文
English