登录
下载
Skill UI
浏览并发现
6170+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows事件
,共找到
40
条记录
默认排序
最新上传
最多下载
WMI侧向移动检测
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
422
通过分析 Windows 安全日志 4688 及 Sysmon 事件 1,找出由 WmiPrvSE.exe 派生的进程、可疑命令行以及 WMI 事件订阅,以识别用于侧向移动或持久化的恶意行为。
查看详情
NTLM 中继攻击侦测指南
hunting-for-ntlm-relay-attacks
mukul975/Anthropic-Cybersecurity-Skills
164
通过分析 Windows 安全事件 4624 的 NTLMSSP 网络登录、主机名/IP 不符、SMB 签名状态和命名管道访问等指标,检测域内潜在 NTLM 中继攻击并生成包含 MITRE T1557.001 映射的报告。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
381
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
290
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
可疑计划任务追踪
hunting-for-suspicious-scheduled-tasks
mukul975/Anthropic-Cybersecurity-Skills
284
通过分析 Windows 计划任务的创建事件、可疑属性和执行异常,辨别 T1053.005 相关的持久化行为,为威胁狩猎与事件响应提供线索。
查看详情
T1098账户操控检测
hunting-for-t1098-account-manipulation
mukul975/Anthropic-Cybersecurity-Skills
313
通过分析 Windows 安全事件日志中的账号修改、特权组变更、影子管理员迹象与认证时间线,帮助 SOC 分析员构建 T1098 检测规则并验证监控覆盖。
查看详情
异常服务安装追踪
hunting-for-unusual-service-installations
mukul975/Anthropic-Cybersecurity-Skills
349
通过解析 Windows 系统事件日志中的 7045 事件,分析服务可执行路径和持久化特征,识别可疑服务安装并对应 MITRE ATT&CK T1543.003,以辅助 SOC 事件调查与规则构建。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
APT SIEM 关联规则实现
implementing-siem-correlation-rules-for-apt
mukul975/Anthropic-Cybersecurity-Skills
442
构建 Splunk/Sigma 多事件关联规则,通过 Windows 认证、进程、网络日志链路揭示 APT 横向移动,增强安全运维检测能力。
查看详情
Velociraptor 事件响应采集
implementing-velociraptor-for-ir-collection
mukul975/Anthropic-Cybersecurity-Skills
89
在各类操作系统部署并配置 Velociraptor,通过 VQL 工件包、狩猎和客户端-服务器架构,自动化端点取证数据收集,支撑大型事件响应与威胁追踪。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
357
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
恶意软件持久化分析
performing-malware-persistence-investigation
mukul975/Anthropic-Cybersecurity-Skills
295
系统化排查 Windows/Linux 自启动项、注册表、计划任务及 WMI 持久化机制,帮助事件响应或威胁狩猎团队识别和挖掘恶意软件重启后仍能维持访问的渠道。
查看详情
上一页
1
2
3
4
下一页
语言
简体中文
English