Anthropic-Cybersecurity-Skills
Anthropic-Cybersecurity-Skills 是一个专为 AI 智能体打造的大型开源网络安全技能库。它收录了 754 项生产级的结构化安全技能,覆盖内存分析、云入侵排查等 26 个核心安全领域,旨在解决当前 AI 助手缺乏专业安全知识、难以像资深分析师一样精准处理复杂威胁的痛点。
通过引入该技能库,开发者可以让 Claude Code、GitHub Copilot、Cursor 等主流 AI 编程与代理工具瞬间具备专家级的安全研判能力。其最独特的技术亮点在于“五框架统一映射”:每一项技能都同时关联了 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND 以及 NIST AI RMF 五大行业标准框架。这意味着用户在执行单一安全任务时,即可自动满足多维度的合规要求,极大提升了安全运营的规范性和效率。
该项目非常适合 AI 应用开发者、安全研究人员以及希望提升自动化响应水平的企业安全团队使用。作为遵循 agentskills.io 开放标准的社区项目,它不仅免费开源(Apache 2.0 协议),还能轻松集成到超过 26 种不同的 AI 平台中,帮助各类用户低成本构建高可靠性的安全智能体。
使用场景
某金融科技公司安全运营中心(SOC)的初级分析师正借助 AI 助手处理一起复杂的云环境入侵警报,需快速定位攻击路径并制定防御策略。
没有 Anthropic-Cybersecurity-Skills 时
- 知识断层严重:AI 助手虽能生成代码,但不知道针对可疑内存转储该调用哪个 Volatility3 插件,也无法识别特定的 Kerberoasting 攻击特征,导致分析停留在表面。
- 合规映射困难:分析师需手动查阅 MITRE ATT&CK、NIST CSF 等多个框架文档来撰写报告,耗时耗力且容易遗漏关键合规指标。
- 防御建议泛化:AI 提供的缓解措施过于通用(如“加强监控”),缺乏基于 MITRE D3FEND 的具体技术对抗手段,无法直接指导工程团队落地。
- AI 特有风险盲区:面对涉及模型投毒或提示词注入的新型攻击,AI 因缺乏 MITRE ATLAS 和 NIST AI RMF 的知识映射,完全无法识别相关风险。
使用 Anthropic-Cybersecurity-Skills 后
- 专家级技能调用:AI 立即调取内置的 754 项结构化技能,精准推荐具体的取证命令和 Sigma 规则,瞬间将分析深度提升至资深分析师水平。
- 自动化合规对标:每一项检测与响应建议自动关联五大主流框架的具体条款,一键生成符合审计要求的详细报告,消除人工核对成本。
- 精准防御决策:基于 D3FEND 知识库,AI 直接输出针对当前攻击战术的具体防御配置方案(如特定的网络隔离策略或身份验证加固),可执行性极强。
- 全覆盖风险洞察:系统自动识别攻击中的 AI 特有威胁向量,依据 NIST AI RMF 提供针对性的模型鲁棒性测试建议,填补了传统安全视角的空白。
Anthropic-Cybersecurity-Skills 通过将行业标准框架转化为 AI 可理解的结构化技能,让普通 AI 助手瞬间具备资深安全专家的实战与合规能力。
运行环境要求
未说明
未说明

快速开始
Anthropic 网络安全技能
面向 AI 代理的最大开源网络安全技能库
754 种生产级网络安全技能 · 26 个安全领域 · 5 个框架映射 · 26+ 个 AI 平台
⚠️ 社区项目 — 这是一个独立的、由社区创建的项目。与 Anthropic PBC 无关联。
让任何 AI 代理具备高级分析师级别的安全技能
初级分析师知道在可疑内存转储上运行哪个 Volatility3 插件,哪些 Sigma 规则能够检测到 Kerberoasting,以及如何跨三家云服务提供商评估一次云环境入侵。而你的 AI 代理并不具备这些技能——除非你为它注入这些知识。
本仓库包含754 种结构化的网络安全技能,覆盖26 个安全领域,每项技能均遵循 agentskills.io 开放标准。每项技能都映射到五个行业框架——MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、MITRE D3FEND 和 NIST AI RMF——使其成为唯一一个具有统一跨框架覆盖的开源技能库。克隆它,将你的代理指向该库,你的下一次安全调查就能在几秒钟内获得专家级指导。
五个框架,一个技能库
没有其他开源技能库能将每项技能同时映射到所有五个框架。一项技能,五重合规勾选。
| 框架 | 版本 | 本仓库中的范围 | 对应内容 |
|---|---|---|---|
| MITRE ATT&CK | v18 | 14 个战术 · 200+ 技术 | 攻击者行为及 TTP |
| NIST CSF 2.0 | 2.0 | 6 个功能 · 22 个类别 | 组织安全态势 |
| MITRE ATLAS | v5.4 | 16 个战术 · 84 个技术 | AI/ML 对抗性威胁 |
| MITRE D3FEND | v1.3 | 7 个类别 · 267 个技术 | 防御性对策 |
| NIST AI RMF | 1.0 | 4 个功能 · 72 个子类别 | AI 风险管理 |
示例——一项技能同时映射到所有五个框架:
| 技能 | ATT&CK | NIST CSF | ATLAS | D3FEND | AI RMF |
|---|---|---|---|---|---|
analyzing-network-traffic-of-malware |
T1071 | DE.CM | AML.T0047 | D3-NTA | MEASURE-2.6 |
快速入门
# 选项 1:npx(推荐)
npx skills add mukul975/Anthropic-Cybersecurity-Skills
# 选项 2:Git 克隆
git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills.git
cd Anthropic-Cybersecurity-Skills
可立即与 Claude Code、GitHub Copilot、OpenAI Codex CLI、Cursor、Gemini CLI 以及任何兼容 agentskills.io 的平台协同工作。
🚀 在游乐场上试用
无需设置,即可亲身体验 Casky.ai。
游乐场允许你:
- 针对真实目标运行实时网络安全技能练习
- 实时查看 AI 代理执行结构化技能的过程
- 交互式探索 MITRE ATT&CK 映射的工作流
- 测试威胁狩猎、DFIR 和渗透测试场景
无需安装,无需配置,直接打开即可开始。
为何创建此项目
2024 年,全球网络安全人才缺口达到480 万个空缺岗位(ISC2)。AI 代理可以帮助填补这一缺口——但前提是它们必须具备结构化的领域知识作为基础。如今的代理可以编写代码和搜索网页,却缺乏将通用大模型转变为合格安全分析师所需的实践手册。
现有的安全工具仓库通常只提供字典、载荷或漏洞利用代码,而没有任何东西能让 AI 代理掌握高级分析师所遵循的结构化决策流程:何时使用哪种技术、需要检查哪些先决条件、如何分步执行以及如何验证结果。而本项目正是为了填补这一空白。
Anthropic 网络安全技能并非脚本或清单的集合,而是一个专为 agentskills.io 标准从头构建的原生 AI 知识库——采用 YAML 前置元数据实现亚秒级发现,以结构化 Markdown 提供分步执行指南,并配有参考文件以提供深入的技术背景。每项技能都记录了真实的从业者工作流程,而非自动生成的摘要。
内容概览 — 26个安全领域
| 领域 | 技能数量 | 关键能力 |
|---|---|---|
| 云安全 | 60 | AWS、Azure、GCP加固 · CSPM · 云取证 |
| 威胁狩猎 | 55 | 基于假设的狩猎 · LOTL检测 · 行为分析 |
| 威胁情报 | 50 | STIX/TAXII · MISP · 情报源集成 · 攻击者画像 |
| Web应用安全 | 42 | OWASP Top 10 · SQL注入 · XSS · SSRF · 反序列化 |
| 网络安全 | 40 | IDS/IPS · 防火墙规则 · VLAN分段 · 流量分析 |
| 恶意软件分析 | 39 | 静态/动态分析 · 逆向工程 · 沙箱技术 |
| 数字取证 | 37 | 磁盘镜像 · 内存取证 · 时间线重建 |
| 安全运营 | 36 | SIEM关联 · 日志分析 · 告警分类 |
| 身份与访问管理 | 35 | IAM策略 · PAM · 零信任身份认证 · Okta · SailPoint |
| SOC运营 | 33 | 应急响应剧本 · 上报流程 · 指标体系 · 桌面演练 |
| 容器安全 | 30 | K8s RBAC · 镜像扫描 · Falco · 容器取证 |
| 工业控制系统安全 | 28 | Modbus · DNP3 · IEC 62443 · 历史数据保护 · SCADA |
| API安全 | 28 | GraphQL · REST · OWASP API Top 10 · WAF绕过 |
| 漏洞管理 | 25 | Nessus · 扫描流程 · 补丁优先级排序 · CVSS |
| 事件响应 | 25 | 泄露遏制 · 勒索软件响应 · IR应急剧本 |
| 红队演练 | 24 | 全面渗透测试 · AD攻击 · 钓鱼模拟 |
| 渗透测试 | 23 | 网络 · Web · 云 · 移动 · 无线渗透测试 |
| 端点安全 | 17 | EDR · LOTL检测 · 无文件型恶意软件 · 持久化追踪 |
| DevSecOps | 17 | CI/CD安全 · 代码签名 · Terraform审计 |
| 钓鱼防御 | 16 | 邮件认证 · BEC检测 · 钓鱼事件响应 |
| 密码学 | 14 | TLS · Ed25519 · 证书透明度 · 密钥管理 |
| 零信任架构 | 13 | BeyondCorp · CISA成熟度模型 · 微隔离 |
| 移动安全 | 12 | Android/iOS分析 · 移动渗透测试 · MDM取证 |
| 勒索软件防御 | 7 | 前兆检测 · 响应 · 恢复 · 加密分析 |
| 合规与治理 | 5 | CIS基准 · SOC 2 · 监管框架 |
| 欺骗技术 | 2 | 蜜罐令牌 · 泄露检测诱饵 |
AI代理如何使用这些技能
每项技能仅需约30个token即可完成简要扫描(仅前言部分),而完整加载则需要500至2,000个token(完整工作流)。这种渐进式披露架构使代理能够在单次遍历中搜索全部754项技能,同时不会超出上下文窗口限制。
用户提示:“分析此内存转储以寻找凭证窃取迹象”
代理内部流程:
1. 扫描754项技能的前言部分(每次约30个token)
→ 通过匹配标签、描述和所属领域,识别出12项相关技能
2. 加载排名前三的匹配项:
• 使用Volatility3进行内存取证
• 搜索LSASS中的凭证转储
• 分析Windows事件日志中的凭证访问记录
3. 按照结构化的“工作流程”部分逐步执行
→ 运行Volatility3插件,检查LSASS访问模式,
并与事件日志证据进行关联
4. 利用“验证”部分确认结果
→ 确认IOC指标,将发现映射到ATT&CK T1003(凭证转储)
如果没有这些技能,代理只能猜测工具命令并遗漏关键步骤。有了它们,代理就能按照资深DFIR分析师所使用的标准流程执行任务。
技能的构成
每项技能都遵循一致的目录结构:
skills/使用Volatility3进行内存取证/
├── SKILL.md ← 技能定义(YAML前言 + Markdown正文)
├── references/
│ ├── standards.md ← MITRE ATT&CK、ATLAS、D3FEND、NIST映射
│ └── workflows.md ← 深度技术流程参考
├── scripts/
│ └── process.py ← 实用辅助脚本
└── assets/
└── template.md ← 填充后的检查清单和报告模板
YAML前言示例
---
name: 使用Volatility3进行内存取证
description: >-
利用Volatility3框架分析内存转储,提取正在运行的进程、网络连接、注入代码及恶意软件痕迹。
domain: 网络安全
subdomain: 数字取证
tags: [取证、内存分析、Volatility3、事件响应、DFIR]
atlas_techniques: [AML.T0047]
d3fend_techniques: [D3-MA、D3-PSMD]
nist_ai_rmf: [MEASURE-2.6]
nist_csf: [DE.CM-01、RS.AN-03]
version: "1.2"
author: mukul975
license: Apache-2.0
---
Markdown正文各部分
## 使用场景
触发条件——AI代理应在何时激活此技能?
## 前置条件
所需的工具、访问权限级别以及环境配置。
## 工作流程
包含具体命令和决策点的分步执行指南。
## 验证
如何确认技能已成功执行。
Frontmatter 字段:name(短横线分隔,1–64 个字符)、description(富含关键词,便于代理发现)、domain、subdomain、tags、atlas_techniques(MITRE ATLAS ID)、d3fend_techniques(MITRE D3FEND ID)、nist_ai_rmf(NIST AI RMF 参考文献)、nist_csf(NIST CSF 2.0 类别)。MITRE ATT&CK 技术映射记录在每个技能的 references/standards.md 文件中,以及随发布附带的 ATT&CK Navigator 层中。
📊 MITRE ATT&CK Enterprise 覆盖范围 — 全部 14 个战术
| 战术 | ID | 覆盖程度 | 关键技能 |
|---|---|---|---|
| 侦察 | TA0043 | 强 | OSINT、子域名枚举、DNS 侦察 |
| 资源开发 | TA0042 | 中 | 钓鱼基础设施、C2 设置检测 |
| 初始访问 | TA0001 | 强 | 钓鱼模拟、漏洞利用检测、强制浏览 |
| 执行 | TA0002 | 强 | PowerShell 分析、无文件恶意软件、脚本块日志记录 |
| 持久化 | TA0003 | 强 | 计划任务、注册表、服务账户、LOTL |
| 权限提升 | TA0004 | 强 | Kerberoasting、AD 攻击、云环境权限提升 |
| 防御规避 | TA0005 | 强 | 混淆技术、Rootkit 分析、规避检测 |
| 凭证访问 | TA0006 | 强 | Mimikatz 检测、pass-the-hash、凭证转储 |
| 发现 | TA0007 | 中 | BloodHound、AD 枚举、网络扫描 |
| 横向移动 | TA0008 | 强 | SMB 漏洞利用、使用 Splunk 检测横向移动 |
| 收集 | TA0009 | 中 | 邮件取证、数据暂存检测 |
| 命令与控制 | TA0011 | 强 | C2 信标通信、DNS 隧道、Cobalt Strike 分析 |
| 数据渗出 | TA0010 | 强 | DNS 数据渗出、DLP 控制、数据丢失检测 |
| 影响 | TA0040 | 强 | 勒索软件防御、加密分析、恢复 |
版本 1.0.0 的发布资源 中包含一个 ATT&CK Navigator 层文件,用于可视化覆盖范围映射。
注: ATT&CK v19 将于 2026 年 4 月 28 日发布——防御规避(TA0005)将被拆分为两个新战术:隐蔽 和 削弱防御。技能映射将在后续版本中更新。
📊 NIST CSF 2.0 对齐 — 全部 6 个功能
| 功能 | 技能数量 | 示例 |
|---|---|---|
| 治理 (GV) | 30+ | 风险战略、政策框架、角色与职责 |
| 识别 (ID) | 120+ | 资产发现、威胁态势评估、风险分析 |
| 保护 (PR) | 150+ | IAM 强化、WAF 规则、零信任、加密 |
| 检测 (DE) | 200+ | 威胁狩猎、SIEM 关联分析、异常检测 |
| 响应 (RS) | 160+ | 事件响应、取证、入侵遏制 |
| 恢复 (RC) | 40+ | 勒索软件恢复、BCP、灾难恢复 |
NIST CSF 2.0(2024 年 2 月)新增了 治理 功能,并将适用范围从关键基础设施扩展至所有组织。技能映射与全部 22 个类别对齐,并引用了 106 个子类别。
📊 框架深度解析 — ATLAS、D3FEND、AI RMF
MITRE ATLAS v5.4 — AI/ML 对抗性威胁
ATLAS 梳理了针对人工智能和机器学习系统的对抗性战术、技术和案例研究。版本 5.4 涵盖 16 个战术和 84 个技术,其中包括 2025 年底新增的智能体式 AI 攻击向量:AI 代理上下文污染、工具调用滥用、MCP 服务器入侵以及恶意代理部署。映射到 ATLAS 的技能可帮助代理识别并防御针对 ML 流水线、模型权重、推理 API 和自主工作流的威胁。
MITRE D3FEND v1.3 — 防御对策
D3FEND 是一项由 NSA 资助的知识图谱,包含 267 种防御技术,按 7 个战术类别组织:模型、加固、检测、隔离、欺骗、驱逐和恢复。它基于 OWL 2 本体构建,利用共享的数字工件层,将防御性对策与 ATT&CK 攻击技术进行双向映射。标记了 D3FEND 标识符的技能可以让代理针对检测到的威胁推荐具体的防御措施。
NIST AI RMF 1.0 + GenAI 概况(AI 600-1)
AI 风险管理框架定义了 4 个核心功能——治理、映射、测量、管理——并设有 72 个子类别,用于构建可信的 AI 系统。GenAI 概况(AI 600-1,2024 年 7 月)新增了 12 个与生成式 AI 相关的风险类别,涵盖幻觉、数据隐私、提示注入以及供应链风险等。科罗拉多州的 AI 法案(自 2026 年 2 月生效)为遵守 NIST AI RMF 的组织提供了 法律安全港,使得这些映射直接关系到合规要求。
兼容平台
AI 代码助手 Claude Code(Anthropic)· GitHub Copilot(Microsoft)· Cursor · Windsurf · Cline · Aider · Continue · Roo Code · Amazon Q Developer · Tabnine · Sourcegraph Cody · JetBrains AI
CLI 代理 OpenAI Codex CLI · Gemini CLI(Google)
自主代理 Devin · Replit Agent · SWE-agent · OpenHands
代理框架与 SDKs LangChain · CrewAI · AutoGen · Semantic Kernel · Haystack · Vercel AI SDK · 任何兼容 MCP 的代理
所有支持 agentskills.io 标准的平台均可无需任何配置即可加载这些技能。
人们怎么说
"一个真实、结构化的安全技能数据库,任何 AI 代理都可以接入并使用。不是教程,也不是博客文章。" — Hasan Toor (@hasantoxr),AI/科技创作者
"这并非随机的安全脚本集合,而是一个专为 AI 驱动的安全工作流设计的结构化操作知识库。" — fazal-sec,Medium
被收录于
| 地点 | 类型 | 链接 |
|---|---|---|
| awesome-agent-skills | Awesome 列表(1,000+ 技能索引) | VoltAgent/awesome-agent-skills |
| awesome-ai-security | Awesome 列表(AI 安全工具) | ottosulin/awesome-ai-security |
| awesome-codex-cli | Awesome 列表(Codex CLI 资源) | RoggeOhta/awesome-codex-cli |
| SkillsLLM | 技能目录与市场 | skillsllm.com/skill/anthropic-cybersecurity-skills |
| Openflows | 信号分析与追踪 | openflows.org |
| NeverSight skills_feed | 自动化技能索引 | NeverSight/skills_feed |
星标历史
发布版本
| 版本 | 日期 | 亮点 |
|---|---|---|
| v1.0.0 | 2026年3月11日 | 734项技能 · 26个领域 · MITRE ATT&CK + NIST CSF 2.0 对应关系 · ATT&CK Navigator 层 |
自 v1.0.0 以来,main 分支上的技能持续增长——该库现已包含 754项技能,并实现了 五框架映射(发布后新增了 MITRE ATLAS、D3FEND 和 NIST AI RMF)。请查看 发布页面 获取最新标记版本。
贡献方式
本项目依靠社区贡献不断壮大。以下是参与方式:
添加新技能 — 像欺骗技术(2项技能)和合规与治理(5项技能)这样的领域最需要帮助。请遵循 CONTRIBUTING.md 中的模板,并提交标题为 Add skill: your-skill-name 的拉取请求。
改进现有技能 — 添加框架映射、修复工作流、更新工具引用,或贡献脚本和模板。
报告问题 — 发现不准确的流程或损坏的脚本?请 提交问题。
所有拉取请求都将在48小时内接受技术准确性和 agentskills.io 标准合规性的审查。可从 good first issues 中选择一个作为起点。
本项目遵循 Contributor Covenant 协议。参与即表示您同意遵守此行为准则。
社区
💬 讨论区 — 问题、想法及路线图交流 🐛 问题列表 — 错误报告和功能请求 🔒 安全政策 — 负责任的漏洞披露流程(48小时确认回复)
引用
如果您在研究或出版物中使用本项目:
@software{anthropic_cybersecurity_skills,
author = {Jangra, Mahipal},
title = {Anthropic Cybersecurity Skills},
year = {2026},
url = {https://github.com/mukul975/Anthropic-Cybersecurity-Skills},
license = {Apache-2.0},
note = {754项结构化的网络安全技能,对应于 MITRE ATT\&CK、NIST CSF 2.0、MITRE ATLAS、MITRE D3FEND 和 NIST AI RMF}
}
许可证
本项目采用 Apache License 2.0 许可证。您可以在个人和商业项目中自由使用、修改和分发这些技能。
如果本项目对您的安全工作有所帮助,请考虑给它一颗星⭐
⭐ Star · 🍴 Fork · 💬 Discuss · 📝 Contribute
由 @mukul975 主导的社区项目。与 Anthropic PBC 无关联。
版本历史
v1.2.02026/04/06v1.1.02026/03/21v1.0.02026/03/11相似工具推荐
openclaw
OpenClaw 是一款专为个人打造的本地化 AI 助手,旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚,能够直接接入你日常使用的各类通讯渠道,包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息,OpenClaw 都能即时响应,甚至支持在 macOS、iOS 和 Android 设备上进行语音交互,并提供实时的画布渲染功能供你操控。 这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地,用户无需依赖云端服务即可享受快速、私密的智能辅助,真正实现了“你的数据,你做主”。其独特的技术亮点在于强大的网关架构,将控制平面与核心助手分离,确保跨平台通信的流畅性与扩展性。 OpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者,以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力(支持 macOS、Linux 及 Windows WSL2),即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你
stable-diffusion-webui
stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面,旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点,将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。 无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师,还是想要深入探索模型潜力的开发者与研究人员,都能从中获益。其核心亮点在于极高的功能丰富度:不仅支持文生图、图生图、局部重绘(Inpainting)和外绘(Outpainting)等基础模式,还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外,它内置了 GFPGAN 和 CodeFormer 等人脸修复工具,支持多种神经网络放大算法,并允许用户通过插件系统无限扩展能力。即使是显存有限的设备,stable-diffusion-webui 也提供了相应的优化选项,让高质量的 AI 艺术创作变得触手可及。
everything-claude-code
everything-claude-code 是一套专为 AI 编程助手(如 Claude Code、Codex、Cursor 等)打造的高性能优化系统。它不仅仅是一组配置文件,而是一个经过长期实战打磨的完整框架,旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。 通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能,everything-claude-code 能显著提升 AI 在复杂任务中的表现,帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略,使得模型响应更快、成本更低,同时有效防御潜在的攻击向量。 这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库,还是需要 AI 协助进行安全审计与自动化测试,everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目,它融合了多语言支持与丰富的实战钩子(hooks),让 AI 真正成长为懂上
opencode
OpenCode 是一款开源的 AI 编程助手(Coding Agent),旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件,而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码,还是排查难以定位的 Bug,OpenCode 都能通过自然语言交互高效完成,显著减少开发者在重复性劳动和上下文切换上的时间消耗。 这款工具专为软件开发者、工程师及技术研究人员设计,特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构,这意味着用户可以审查代码逻辑、自定义行为策略,甚至私有化部署以保障数据安全,彻底打破了传统闭源 AI 助手的“黑盒”限制。 在技术体验上,OpenCode 提供了灵活的终端界面(Terminal UI)和正在测试中的桌面应用程序,支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具,安装便捷,并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客,还是渴望提升产出的独立开发者,OpenCode 都提供了一个透明、可信
ComfyUI
ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎,专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式,采用直观的节点式流程图界面,让用户通过连接不同的功能模块即可构建个性化的生成管线。 这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景,也能自由组合模型、调整参数并实时预览效果,轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性,不仅支持 Windows、macOS 和 Linux 全平台,还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构,并率先支持 SDXL、Flux、SD3 等前沿模型。 无论是希望深入探索算法潜力的研究人员和开发者,还是追求极致创作自由度的设计师与资深 AI 绘画爱好者,ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能,使其成为当前最灵活、生态最丰富的开源扩散模型工具之一,帮助用户将创意高效转化为现实。
gemini-cli
gemini-cli 是一款由谷歌推出的开源 AI 命令行工具,它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言,它提供了一条从输入提示词到获取模型响应的最短路径,无需切换窗口即可享受智能辅助。 这款工具主要解决了开发过程中频繁上下文切换的痛点,让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用,还是执行复杂的 Git 操作,gemini-cli 都能通过自然语言指令高效处理。 它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口,具备出色的逻辑推理能力;内置 Google 搜索、文件操作及 Shell 命令执行等实用工具;更独特的是,它支持 MCP(模型上下文协议),允许用户灵活扩展自定义集成,连接如图像生成等外部能力。此外,个人谷歌账号即可享受免费的额度支持,且项目基于 Apache 2.0 协议完全开源,是提升终端工作效率的理想助手。