登录
下载
Skill UI
浏览并发现
6152+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows安全
,共找到
29
条记录
默认排序
最新上传
最多下载
AI技能安全审核
audit-skills
sickn33/antigravity-awesome-skills
281
对 AI 技能与组合做静态安全审计,覆盖 Windows、macOS、Linux/Unix 和移动平台,识别恶意模式、信息泄露、持久化痕迹并提供评分与整改建议。
查看详情
快捷方式与跳转列表取证
analyzing-lnk-file-and-jump-list-artifacts
mukul975/Anthropic-Cybersecurity-Skills
360
利用LECmd、JLECmd及Shell Link二进制解析,从Windows快捷方式和跳转列表中提取文件访问、程序执行与用户行为证据,支撑安全事件调查与检测规则验证。
查看详情
Splunk 安全日志分析
analyzing-security-logs-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
104
利用 Splunk Enterprise Security 与 SPL 对 Windows、防火墙、代理、DNS 及认证日志进行关联分析,重建事件时间线、检测异常并指导安全事件调查。
查看详情
Splunk Windows 威胁检测
analyzing-windows-event-logs-in-splunk
mukul975/Anthropic-Cybersecurity-Skills
344
通过 Splunk 检索 Windows 安全、系统 和 Sysmon 日志,识别认证攻击、提权、持久化和横向移动行为,帮助 SOC、检测工程师与响应人员快速构建调查与时间线。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
381
借助 windowsprefetch Python 库解析 Windows Prefetch 文件,重建执行时间线、识别重命名与伪装的程序、标出可疑行为,并输出结构化 JSON 报告供安全事件响应与威胁追踪使用。
查看详情
Windows 事件日志配置
configuring-windows-event-logging-for-detection
mukul975/Anthropic-Cybersecurity-Skills
383
配置 Windows 高级审计策略、日志容量、命令行捕获及事件转发,确保 SIEM 收集到登录、流程创建、权限使用等安全事件,用于检测和取证。
查看详情
部署 Tailscale 零信任 VPN
deploying-tailscale-for-zero-trust-vpn
mukul975/Anthropic-Cybersecurity-Skills
72
本指南展示如何部署 Tailscale 零信任网状 VPN,涵盖多平台安装、ACL 访问控制、出口节点与 Headscale 自托管,帮助构建符合合规要求的安全点对点网络。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
黄金票据伪造检测
detecting-golden-ticket-forgery
mukul975/Anthropic-Cybersecurity-Skills
401
通过分析 Windows 安全事件 4768/4769 中的 RC4 降级、缺失的 TGT 请求、异常票据生命周期和 krbtgt 异常,使用 Splunk 或 Elastic SIEM 识别黄金票据伪造并生成 MITRE 映射风险报告。
查看详情
Splunk 横向移动追踪
detecting-lateral-movement-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
442
通过 Splunk SPL 分析 Windows 身份验证、SMB、远程服务滥用日志,追踪横向移动路径,快速识别异常登录、敏感服务器访问和服务账号滥用,辅助安全团队定位活动范围。
查看详情
恶意计划任务检测
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
326
基于 Sysmon 和 Windows 安全日志,关联事件 ID 1、11、4698/4702,查找可疑父进程、公共目录、编码命令或远程创建的计划任务,从而帮助构建规则与猎杀 T1053.005 持久化行为。
查看详情
检测穿票攻击
detecting-pass-the-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
395
通过 Splunk 或 Elastic 分析 Windows 安全事件,识别 Kerberos 凭证重复使用、RC4 降级和异常服务票据请求,帮助 SOC 团队发现和验证穿票攻击。
查看详情
1
2
3
下一页
语言
简体中文
English