登录
下载
Skill UI
浏览并发现
6051+
精选技能
全部
编程开发
人工智能
设计创意
产品商业
数据科学
市场营销
职场通用
效率工具
硬件工程
语言学习
搜索
windows
,共找到
83
条记录
默认排序
最新上传
最多下载
内存转储凭证提取
extracting-credentials-from-memory-dump
mukul975/Anthropic-Cybersecurity-Skills
382
通过 Volatility、Mimikatz 及 pypykatz 等工具从内存转储中提取缓存凭证、密码哈希、Kerberos 凭据,用于事件响应、横向移动调查和安全取证。
查看详情
Rekall内存工件提取
extracting-memory-artifacts-with-rekall
mukul975/Anthropic-Cybersecurity-Skills
118
借助 Rekall 对 Windows 内存镜像进行分析,发现进程注入、隐藏进程、异常 VAD、可疑 DLL 和驱动等内存工件,支持响应阶段的威胁诊断。
查看详情
Windows 事件日志取证指南
extracting-windows-event-logs-artifacts
mukul975/Anthropic-Cybersecurity-Skills
447
利用 Chainsaw、Hayabusa 与 EvtxECmd 分析 EVTX 日志,以识别横向移动、持久化及提权行为,辅助安全事件响应与取证流程。
查看详情
使用CIS基准强化Windows终端
hardening-windows-endpoint-with-cis-benchmark
mukul975/Anthropic-Cybersecurity-Skills
184
为Windows工作站与服务器部署CIS基准加固,涵盖配置级别选择、GPO导入、安全策略设置、CIS-CAT评估与例外管理,确保统一基线与合规性。
查看详情
检测 DCSync 攻击
hunting-for-dcsync-attacks
mukul975/Anthropic-Cybersecurity-Skills
374
通过分析 Windows 事件 ID 4662,定位非域控制器发起的 DS-Replication-Get-Changes 请求,结合合法 DC 和工具确认后执行禁用账户、重置 krbtgt 等响应,快速捕捉 DCSync 威胁。
查看详情
WMI横向移动狩猎
hunting-for-lateral-movement-via-wmi
mukul975/Anthropic-Cybersecurity-Skills
324
通过关联 Windows 4688 进程创建和 Sysmon 1 事件,识别 WmiPrvSE.exe 衍生进程、可疑命令行及 WMI 事件订阅持久化,实现 WMI 横向移动的告警与时间线分析。
查看详情
端点LOL二进制追踪
hunting-for-lolbins-execution-in-endpoint-logs
mukul975/Anthropic-Cybersecurity-Skills
227
分析端点进程日志,定位证书工具、mshta、rundll32等合法系统二进制的异常调用,对父子链、路径、网络等指标进行关联与排序,提升LOLBin滥用检测能力。
查看详情
NTLM中继攻击狩猎
hunting-for-ntlm-relay-attacks
mukul975/Anthropic-Cybersecurity-Skills
207
通过4624事件分析NTLMSSP登录、IP主机名不一致、Responder痕迹、SMB签名状态和快速认证模式,识别NTLM中继攻击迹象。
查看详情
Windows 持久化狩猎
hunting-for-persistence-mechanisms-in-windows
mukul975/Anthropic-Cybersecurity-Skills
184
通过列举注册表、服务、任务、WMI 和启动项、关联端点遥测并记录结果,系统化查找 Windows 中的持久化机制,便于主动安全检测与响应。
查看详情
WMI 事件订阅持久性狩猎
hunting-for-persistence-via-wmi-subscriptions
mukul975/Anthropic-Cybersecurity-Skills
442
指导通过监控 Sysmon 与 Windows WMI 事件订阅创建、枚举 ActiveScript/CommandLine 消费者与过滤器、分析触发器并关联 WmiPrvSe.exe 异常子进程及 MOF 编译,快速发现文件无痕持久化威胁。
查看详情
计划任务持久化狩猎
hunting-for-scheduled-task-persistence
mukul975/Anthropic-Cybersecurity-Skills
145
通过分析 Windows 计划任务的创建事件、可疑操作以及异常调度模式,结合 EDR 与 SIEM 数据,识别对手的持久化行为并支撑响应与威胁狩猎。
查看详情
启动文件夹持久化检测
hunting-for-startup-folder-persistence
mukul975/Anthropic-Cybersecurity-Skills
186
通过扫描 Windows 启动文件夹、分析文件元数据和数字签名,并利用 Python watchdog 实时监控,可发现 T1547.001 持久化植入和可疑创建。
查看详情
上一页
1
2
3
4
5
6
7
下一页
语言
简体中文
English