登录
下载
Skill UI
浏览并发现
7107+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
c-pro
,共找到
3297
条记录
默认排序
最新上传
最多下载
Kerberoasting 攻击检测实战
detecting-kerberoasting-attacks
mukul975/Anthropic-Cybersecurity-Skills
458
一套检测Kerberoasting攻击的实操流程,通过SIEM与EDR日志、异常TGS请求分析和IOC比对,支持情报驱动狩猎、事件响应及定期安全评估中的主动检测与响应。
查看详情
检测本地合法二进制攻击
detecting-living-off-the-land-attacks
mukul975/Anthropic-Cybersecurity-Skills
230
通过 Sysmon/Sigma 规则监控 Windows 合法二进制上下文,定位 LOLBin 滥用行为,辅助 SIEM 告警、威胁狩猎与事件响应。
查看详情
检测Mimikatz执行模式
detecting-mimikatz-execution-patterns
mukul975/Anthropic-Cybersecurity-Skills
359
指导威胁狩猎人员通过命令行特征、LSASS 访问、二进制与内存模块等多源日志与 EDR/SIEM 数据,主动识别 Mimikatz 执行活动并支持响应与改善检测策略。
查看详情
Modbus协议异常检测
detecting-modbus-protocol-anomalies
mukul975/Anthropic-Cybersecurity-Skills
269
通过 Zeek、Suricata OT 规则以及 Python 马尔可夫模型,在被动采集的 Modbus/TCP 和 RTU 流量中检测功能码、寄存器、时序与客户端授权等异常,辅助工业控制系统安全监测。
查看详情
检测 OAuth 令牌窃取
detecting-oauth-token-theft
mukul975/Anthropic-Cybersecurity-Skills
202
指导安全团队在云环境中识别和应对OAuth令牌窃取,涵盖Entra ID保护、条件访问策略与登录日志分析,防止Token重放、PRT滥用及会话劫持。
查看详情
传哈攻击检测指南
detecting-pass-the-hash-attacks
mukul975/Anthropic-Cybersecurity-Skills
471
通过分析 NTLM 登录模式并关联凭证倾倒数据,结合SIEM与EDR狩猎流程,帮助团队实时摸排、响应和演练传哈攻击链路。
查看详情
Fail2ban 端口扫描防护
detecting-port-scanning-with-fail2ban
mukul975/Anthropic-Cybersecurity-Skills
198
使用自定义过滤器、iptables 记录和 Fail2ban 阻断策略,捕捉端口扫描、SSH 暴力破解与 HTTP 探测,自动封禁恶意 IP 并通过邮件/Webhook 提示安全团队,加快响应。
查看详情
进程空洞技术检测
detecting-process-hollowing-technique
mukul975/Anthropic-Cybersecurity-Skills
486
通过分析内存映射段异常、空洞进程迹象及父子进程行为偏差,并结合可疑网络活动,在 EDR 监控中识别和追踪文件无痕或内存植入的进程空洞攻击。
查看详情
进程注入检测技术
detecting-process-injection-techniques
mukul975/Anthropic-Cybersecurity-Skills
177
通过内存取证、API 监控与行为分析识别恶意进程注入,辅助在 EDR/SIEM 报警或活跃内存威胁调查中解析 DLL 注入、进程空洞化等手法。
查看详情
邮件二维码钓鱼检测
detecting-qr-code-phishing-with-email-security
mukul975/Anthropic-Cybersecurity-Skills
268
通过启用图片OCR、二维码提取与URL扫描、沙箱分析目标页面,以及在移动设备和安全意识培训中部署防护手段,构建一套识别邮件中二维码钓鱼的完整流程。
查看详情
远程桌面暴力破解检测
detecting-rdp-brute-force-attacks
mukul975/Anthropic-Cybersecurity-Skills
134
解析 Windows 安全日志(4625/4624/NLA)及攻击 IP 频率,识别 RDP 暴力破解模式并生成 JSON 报告,便于 SOC 分析与检测策略优化。
查看详情
检测隐藏内核后门
detecting-rootkit-activity
mukul975/Anthropic-Cybersecurity-Skills
137
在怀疑 rootkit 入侵时,基于内存取证、交叉视图、内核完整性等手段比对内核与用户态输出,识别隐藏进程、系统调用 Hook、未授权驱动、隐蔽文件和网络连接,协助定位内核级后门。
查看详情
上一页
1
2
3
...
202
203
204
205
206
207
208
...
273
274
275
下一页
语言
简体中文
English