登录
下载
Skill UI
浏览并发现
7039+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows 安全
,共找到
26
条记录
默认排序
最新上传
最多下载
AI技能安全审核
audit-skills
sickn33/antigravity-awesome-skills
281
对 AI 技能与组合做静态安全审计,覆盖 Windows、macOS、Linux/Unix 和移动平台,识别恶意模式、信息泄露、持久化痕迹并提供评分与整改建议。
查看详情
Splunk 日志安全分析
analyzing-security-logs-with-splunk
mukul975/Anthropic-Cybersecurity-Skills
191
借助 Splunk Enterprise Security 和 SPL 将 Windows、代理、防火墙等多源日志串联,追踪认证异常与横向移动,构建事件时间线与检测规则,适用于日志驱动的安全事件调查。
查看详情
Windows 预取文件分析
analyzing-windows-prefetch-with-python
mukul975/Anthropic-Cybersecurity-Skills
422
使用 windowsprefetch 解析 Windows 预取文件,重建执行时间线、发现重命名或伪装的二进制文件,并定位可疑程序执行行为,帮助 SOC 分析员验证安全监控效果。
查看详情
Windows Defender 高级防护配置
configuring-windows-defender-advanced-settings
mukul975/Anthropic-Cybersecurity-Skills
239
通过 PowerShell 或 Intune/SCCM 策略配置 Defender 高级防护(ASR、受控文件夹访问、网络保护、漏洞防护等),用以强化企业 Windows 终端安全并满足合规要求。
查看详情
部署 Tailscale 零信任虚拟专网
deploying-tailscale-for-zero-trust-vpn
mukul975/Anthropic-Cybersecurity-Skills
82
介绍如何通过 Tailscale 结合 WireGuard 实现零信任网格 VPN,配置身份感知 ACL、出口节点及 Linux/Windows/macOS、Docker、Kubernetes 等多平台部署,保障点对点连接安全。
查看详情
凭证倾倒检测
detecting-credential-dumping-techniques
mukul975/Anthropic-Cybersecurity-Skills
214
通过关联 Sysmon 事件 ID 10、Windows 安全日志以及 SIEM 规则,识别 LSASS 凭证倾倒、SAM/NTDS.dit 导出与 comsvcs.dll MiniDump 滥用,帮助 SOC 分析师监控可疑访问掩码、常见工具命令和影子副本行为。
查看详情
检测金票攻击
detecting-golden-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
335
分析 Windows 安全 EVTX 日志,通过关联 4768、4624、4672 事件,识别超长 TGT、无成员变更的权限提升、域 SID 异常等金票迹象,并按时间线生成检测报告。
查看详情
Sysmon 协助检测恶意计划任务
detecting-malicious-scheduled-tasks-with-sysmon
mukul975/Anthropic-Cybersecurity-Skills
249
利用 Sysmon 事件(1/11)与 Windows 安全事件(4698/4702)关联可疑父进程、公共路径与编码参数,检测恶意的计划任务创建与修改以追踪持久性与横向移动。
查看详情
Pass-the-Ticket 攻击检测
detecting-pass-the-ticket-attacks
mukul975/Anthropic-Cybersecurity-Skills
207
通过在 Splunk 或 Elastic SIEM 中分析 Windows 安全事件 4768/4769/4771,识别跨主机票据复用、RC4 降级与异常服务票据请求,从而帮助 SOC 构建检测规则、开展威胁狩猎并验证监控覆盖。
查看详情
远程桌面暴力破解检测
detecting-rdp-brute-force-attacks
mukul975/Anthropic-Cybersecurity-Skills
148
解析 Windows 安全日志(4625/4624/NLA)及攻击 IP 频率,识别 RDP 暴力破解模式并生成 JSON 报告,便于 SOC 分析与检测策略优化。
查看详情
检测WMI持久性威胁行为
detecting-wmi-persistence
mukul975/Anthropic-Cybersecurity-Skills
308
本指南专注于检测WMI事件订阅持久性,这是攻击者常用的隐蔽持久化手段(MITRE ATT&CK T1546.003)。它指导用户分析Sysmon Event IDs 19、20和21,以识别恶意事件过滤器、事件消费者及其绑定关系,帮助安全分析师在事件响应或威胁狩猎中发现隐藏的系统威胁。
查看详情
内存凭证提取
extracting-credentials-from-memory-dump
mukul975/Anthropic-Cybersecurity-Skills
108
通过 Volatility 联合 Mimikatz 或 pypykatz 分析 Windows 内存镜像,提取缓存凭据、密码哈希、Kerberos 凭证与认证令牌,辅助安全取证与事件响应判断凭证泄露范围。
查看详情
1
2
3
下一页
语言
简体中文
English