登录
下载
Skill UI
浏览并发现
6044+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
Windows 日志
,共找到
19
条记录
默认排序
最新上传
最多下载
检测T1098账户操作
hunting-for-t1098-account-manipulation
mukul975/Anthropic-Cybersecurity-Skills
434
分析 Windows 安全日志,识别 MITRE T1098 账户/组变更、影子管理员迹象及时间线关联,输出 JSON 报告支持威胁狩猎。
查看详情
异常服务安装追踪
hunting-for-unusual-service-installations
mukul975/Anthropic-Cybersecurity-Skills
489
解析 Windows 系统事件日志中的 7045 服务安装记录,识别临时目录、PowerShell 等可疑路径,结合已知模式生成 MITRE ATT&CK T1543.003 追踪报告,助力安全事件调查与响应。
查看详情
LOLBAS 检测规则
hunting-living-off-the-land-binaries
mukul975/Anthropic-Cybersecurity-Skills
103
通过分析 Windows 进程创建日志(事件 4688/Sysmon 1)并对照 LOLBAS 数据库命令,在 SIEM 或威胁狩猎中识别 certutil、wmic 等零文件攻击工具的滥用行为。
查看详情
SIEM关联规则构建
implementing-siem-correlation-rules-for-apt
mukul975/Anthropic-Cybersecurity-Skills
223
通过Sigma和Splunk,将多事件Windows认证、进程、网络日志关联成APT横向移动检测规则,转换为SPL并通过Splunk ES API部署与审核。
查看详情
横向移动行为检测
performing-lateral-movement-detection
mukul975/Anthropic-Cybersecurity-Skills
156
利用SIEM关联Windows日志、网络流量和终端遥测,识别Pass-the-Hash、PsExec、WMI、RDP、SMB等横向移动行为,便于SOC追踪攻击路径和强化检测规则。
查看详情
取证日志分析
performing-log-analysis-for-forensic-investigation
mukul975/Anthropic-Cybersecurity-Skills
284
用于安全事件调查的日志采集、解析与关联流程,可还原时间线、定位可疑行为并生成取证报告。
查看详情
Windows 伪痕迹分析套件
performing-windows-artifact-analysis-with-eric-zimmerman-tools
mukul975/Anthropic-Cybersecurity-Skills
416
通过 Eric Zimmerman 的 EZ Tools 套件,结合 KAPE 采集与 MFTECmd/PECmd/RECmd/EvtxECmd 等工具解析注册表、预取、事件日志和 MFT,生成可供 Timeline Explorer 使用的结构化数据,辅助响应者深度分析 Windows 伪痕迹。
查看详情
上一页
1
2
语言
简体中文
English