[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-mukul975--Anthropic-Cybersecurity-Skills":3,"tool-mukul975--Anthropic-Cybersecurity-Skills":62},[4,18,26,36,46,54],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",159636,2,"2026-04-17T23:33:34",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":42,"last_commit_at":43,"category_tags":44,"status":17},8272,"opencode","anomalyco\u002Fopencode","OpenCode 是一款开源的 AI 编程助手（Coding Agent），旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件，而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码，还是排查难以定位的 Bug，OpenCode 都能通过自然语言交互高效完成，显著减少开发者在重复性劳动和上下文切换上的时间消耗。\n\n这款工具专为软件开发者、工程师及技术研究人员设计，特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构，这意味着用户可以审查代码逻辑、自定义行为策略，甚至私有化部署以保障数据安全，彻底打破了传统闭源 AI 助手的“黑盒”限制。\n\n在技术体验上，OpenCode 提供了灵活的终端界面（Terminal UI）和正在测试中的桌面应用程序，支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具，安装便捷，并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客，还是渴望提升产出的独立开发者，OpenCode 都提供了一个透明、可信",144296,1,"2026-04-16T14:50:03",[13,45],"插件",{"id":47,"name":48,"github_repo":49,"description_zh":50,"stars":51,"difficulty_score":32,"last_commit_at":52,"category_tags":53,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",108322,"2026-04-10T11:39:34",[14,15,13],{"id":55,"name":56,"github_repo":57,"description_zh":58,"stars":59,"difficulty_score":32,"last_commit_at":60,"category_tags":61,"status":17},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,"2026-04-10T01:20:03",[45,13,15,14],{"id":63,"github_repo":64,"name":65,"description_en":66,"description_zh":67,"ai_summary_zh":68,"readme_en":69,"readme_zh":70,"quickstart_zh":71,"use_case_zh":72,"hero_image_url":73,"owner_login":74,"owner_name":75,"owner_avatar_url":76,"owner_bio":77,"owner_company":78,"owner_location":79,"owner_email":78,"owner_twitter":80,"owner_website":81,"owner_url":82,"languages":83,"stars":92,"forks":93,"last_commit_at":94,"license":95,"difficulty_score":42,"env_os":96,"env_gpu":97,"env_ram":97,"env_deps":98,"category_tags":101,"github_topics":102,"view_count":32,"oss_zip_url":78,"oss_zip_packed_at":78,"status":17,"created_at":123,"updated_at":124,"faqs":125,"releases":126},8695,"mukul975\u002FAnthropic-Cybersecurity-Skills","Anthropic-Cybersecurity-Skills","754 structured cybersecurity skills for AI agents · Mapped to 5 frameworks: MITRE ATT&CK, NIST CSF 2.0, MITRE ATLAS, D3FEND & NIST AI RMF · agentskills.io standard · Works with Claude Code, GitHub Copilot, Codex CLI, Cursor, Gemini CLI & 20+ platforms · 26 security domains · Apache 2.0","Anthropic-Cybersecurity-Skills 是一个专为 AI 智能体打造的大型开源网络安全技能库。它收录了 754 项生产级的结构化安全技能，覆盖内存分析、云入侵排查等 26 个核心安全领域，旨在解决当前 AI 助手缺乏专业安全知识、难以像资深分析师一样精准处理复杂威胁的痛点。\n\n通过引入该技能库，开发者可以让 Claude Code、GitHub Copilot、Cursor 等主流 AI 编程与代理工具瞬间具备专家级的安全研判能力。其最独特的技术亮点在于“五框架统一映射”：每一项技能都同时关联了 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND 以及 NIST AI RMF 五大行业标准框架。这意味着用户在执行单一安全任务时，即可自动满足多维度的合规要求，极大提升了安全运营的规范性和效率。\n\n该项目非常适合 AI 应用开发者、安全研究人员以及希望提升自动化响应水平的企业安全团队使用。作为遵循 agentskills.io 开放标准的社区项目，它不仅免费开源（Apache 2.0 协议），还能轻松集成到超过 26 种不同的 A","Anthropic-Cybersecurity-Skills 是一个专为 AI 智能体打造的大型开源网络安全技能库。它收录了 754 项生产级的结构化安全技能，覆盖内存分析、云入侵排查等 26 个核心安全领域，旨在解决当前 AI 助手缺乏专业安全知识、难以像资深分析师一样精准处理复杂威胁的痛点。\n\n通过引入该技能库，开发者可以让 Claude Code、GitHub Copilot、Cursor 等主流 AI 编程与代理工具瞬间具备专家级的安全研判能力。其最独特的技术亮点在于“五框架统一映射”：每一项技能都同时关联了 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND 以及 NIST AI RMF 五大行业标准框架。这意味着用户在执行单一安全任务时，即可自动满足多维度的合规要求，极大提升了安全运营的规范性和效率。\n\n该项目非常适合 AI 应用开发者、安全研究人员以及希望提升自动化响应水平的企业安全团队使用。作为遵循 agentskills.io 开放标准的社区项目，它不仅免费开源（Apache 2.0 协议），还能轻松集成到超过 26 种不同的 AI 平台中，帮助各类用户低成本构建高可靠性的安全智能体。","\u003Cp align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_b3a7dd1ac23b.png\" alt=\"Anthropic Cybersecurity Skills\" width=\"100%\">\n\u003C\u002Fp>\n\n\u003Cdiv align=\"center\">\n\n#  Anthropic Cybersecurity Skills\n\n### The largest open-source cybersecurity skills library for AI agents\n\n[![License](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-Apache_2.0-blue.svg?style=flat-square)](LICENSE)\n[![Skills](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fskills-754-brightgreen?style=flat-square)](#whats-inside--26-security-domains)\n[![Frameworks](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fframeworks-5-orange?style=flat-square)](#five-frameworks-one-skill-library)\n[![Domains](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fdomains-26-9cf?style=flat-square)](#whats-inside--26-security-domains)\n[![Platforms](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fplatforms-26%2B-blueviolet?style=flat-square)](#compatible-platforms)\n[![GitHub stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fstargazers)\n[![GitHub forks](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fnetwork\u002Fmembers)\n[![Last Commit](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Flast-commit\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fcommits\u002Fmain)\n[![agentskills.io](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fstandard-agentskills.io-ff6600?style=flat-square)](https:\u002F\u002Fagentskills.io)\n[![PRs Welcome](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPRs-welcome-brightgreen.svg?style=flat-square)](CONTRIBUTING.md)\n[![Playground](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPlayground-Casky.ai-blue)](https:\u002F\u002Fcasky.ai\u002F?utm_source=github&utm_medium=readme&utm_campaign=cohort_launch#waitlist)\n[![Hermes Agent](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FHermes_Agent-compatible-blueviolet?style=flat)](https:\u002F\u002Fgithub.com\u002FNousResearch\u002Fhermes-agent)\n\n\n**754 production-grade cybersecurity skills · 26 security domains · 5 framework mappings · 26+ AI platforms**\n\n[Get Started](#quick-start) · [What's Inside](#whats-inside--26-security-domains) · [Frameworks](#five-frameworks-one-skill-library) · [Platforms](#compatible-platforms) · [Contributing](#contributing)\n\n\u003C\u002Fdiv>\n\n---\n\n> ⚠️ **Community Project** — This is an independent, community-created project. Not affiliated with Anthropic PBC. \n\n## Give any AI agent the security skills of a senior analyst\n\nA junior analyst knows which Volatility3 plugin to run on a suspicious memory dump, which Sigma rules catch Kerberoasting, and how to scope a cloud breach across three providers. **Your AI agent doesn't — unless you give it these skills.**\n\nThis repo contains **754 structured cybersecurity skills** spanning **26 security domains**, each following the [agentskills.io](https:\u002F\u002Fagentskills.io) open standard.  Every skill is mapped to **five industry frameworks** — MITRE ATT&CK, NIST CSF 2.0, MITRE ATLAS, MITRE D3FEND, and NIST AI RMF  — making this the only open-source skills library with unified cross-framework coverage.  Clone it, point your agent at it, and your next security investigation gets expert-level guidance in seconds.\n\n## Five frameworks, one skill library\n\nNo other open-source skills library maps every skill to all five frameworks.  One skill, five compliance checkboxes. \n\n| Framework | Version | Scope in this repo | What it maps |\n|---|---|---|---|\n| [MITRE ATT&CK](https:\u002F\u002Fattack.mitre.org) | v18 | 14 tactics · 200+ techniques | Adversary behaviors and TTPs |\n| [NIST CSF 2.0](https:\u002F\u002Fwww.nist.gov\u002Fcyberframework) | 2.0 | 6 functions · 22 categories | Organizational security posture |\n| [MITRE ATLAS](https:\u002F\u002Fatlas.mitre.org) | v5.4 | 16 tactics · 84 techniques | AI\u002FML adversarial threats |\n| [MITRE D3FEND](https:\u002F\u002Fd3fend.mitre.org) | v1.3 | 7 categories · 267 techniques | Defensive countermeasures |\n| [NIST AI RMF](https:\u002F\u002Fairc.nist.gov\u002FAI_RMF) | 1.0 | 4 functions · 72 subcategories | AI risk management |\n\n**Example — a single skill maps across all five:**\n\n| Skill | ATT&CK | NIST CSF | ATLAS | D3FEND | AI RMF |\n|---|---|---|---|---|---|\n| `analyzing-network-traffic-of-malware` | T1071 | DE.CM | AML.T0047 | D3-NTA | MEASURE-2.6 |\n\n## Quick start\n\n```bash\n# Option 1: npx (recommended)\nnpx skills add mukul975\u002FAnthropic-Cybersecurity-Skills\n\n# Option 2: Git clone\ngit clone https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills.git\ncd Anthropic-Cybersecurity-Skills\n```\n\nWorks immediately with Claude Code, GitHub Copilot, OpenAI Codex CLI, Cursor, Gemini CLI, and any [agentskills.io](https:\u002F\u002Fagentskills.io)-compatible platform. \n## 🚀 Try it on the Playground\n\nExperience Casky.ai hands-on — no setup required.\n\n**[→ Launch Playground on Casky.ai](https:\u002F\u002Fcasky.ai\u002F?utm_source=github&utm_medium=readme&utm_campaign=cohort_launch#waitlist)**\n\nThe playground lets you:\n- Run live cybersecurity skill exercises against real targets\n- See AI agents execute structured skills in real time\n- Explore MITRE ATT&CK mapped workflows interactively\n- Test threat hunting, DFIR, and penetration testing scenarios\n\nNo installation. No configuration. Just open and start.\n## Why this exists\n\nThe cybersecurity workforce gap hit **4.8 million unfilled roles** globally in 2024 (ISC2). AI agents can help close that gap — but only if they have structured domain knowledge to work from. Today's agents can write code and search the web, but they lack the practitioner playbooks that turn a generic LLM into a capable security analyst.\n\nExisting security tool repos give you wordlists, payloads, or exploit code. None of them give an AI agent the structured decision-making workflow a senior analyst follows: when to use each technique, what prerequisites to check, how to execute step-by-step, and how to verify results. That is the gap this project fills.\n\n**Anthropic Cybersecurity Skills** is not a collection of scripts or checklists. It is an **AI-native knowledge base** built from the ground up for the agentskills.io standard  — YAML frontmatter for sub-second discovery, structured Markdown for step-by-step execution, and reference files for deep technical context.  Every skill encodes real practitioner workflows, not generated summaries. \n\n## What's inside — 26 security domains\n\n| Domain | Skills | Key capabilities |\n|---|---|---|\n| Cloud Security | 60 | AWS, Azure, GCP hardening · CSPM · cloud forensics |\n| Threat Hunting | 55 | Hypothesis-driven hunts · LOTL detection · behavioral analytics |\n| Threat Intelligence | 50 | STIX\u002FTAXII · MISP · feed integration · actor profiling |\n| Web Application Security | 42 | OWASP Top 10 · SQLi · XSS · SSRF · deserialization |\n| Network Security | 40 | IDS\u002FIPS · firewall rules · VLAN segmentation · traffic analysis |\n| Malware Analysis | 39 | Static\u002Fdynamic analysis · reverse engineering · sandboxing |\n| Digital Forensics | 37 | Disk imaging · memory forensics · timeline reconstruction |\n| Security Operations | 36 | SIEM correlation · log analysis · alert triage |\n| Identity & Access Management | 35 | IAM policies · PAM · zero trust identity · Okta · SailPoint |\n| SOC Operations | 33 | Playbooks · escalation workflows · metrics · tabletop exercises |\n| Container Security | 30 | K8s RBAC · image scanning · Falco · container forensics |\n| OT\u002FICS Security | 28 | Modbus · DNP3 · IEC 62443 · historian defense · SCADA |\n| API Security | 28 | GraphQL · REST · OWASP API Top 10 · WAF bypass |\n| Vulnerability Management | 25 | Nessus · scanning workflows · patch prioritization · CVSS |\n| Incident Response | 25 | Breach containment · ransomware response · IR playbooks |\n| Red Teaming | 24 | Full-scope engagements · AD attacks · phishing simulation |\n| Penetration Testing | 23 | Network · web · cloud · mobile · wireless pentesting |\n| Endpoint Security | 17 | EDR · LOTL detection · fileless malware · persistence hunting |\n| DevSecOps | 17 | CI\u002FCD security · code signing · Terraform auditing |\n| Phishing Defense | 16 | Email authentication · BEC detection · phishing IR |\n| Cryptography | 14 | TLS · Ed25519 · certificate transparency · key management |\n| Zero Trust Architecture | 13 | BeyondCorp · CISA maturity model · microsegmentation |\n| Mobile Security | 12 | Android\u002FiOS analysis · mobile pentesting · MDM forensics |\n| Ransomware Defense | 7 | Precursor detection · response · recovery · encryption analysis |\n| Compliance & Governance | 5 | CIS benchmarks · SOC 2 · regulatory frameworks |\n| Deception Technology | 2 | Honeytokens · breach detection canaries |\n\n## How AI agents use these skills\n\nEach skill costs **~30 tokens to scan** (frontmatter only)  and **500–2,000 tokens to fully load** (complete workflow). This progressive disclosure architecture lets agents search all 754 skills in a single pass without blowing context windows. \n\n```\nUser prompt: \"Analyze this memory dump for signs of credential theft\"\n\nAgent's internal process:\n\n  1. Scans 754 skill frontmatters (~30 tokens each)\n     → identifies 12 relevant skills by matching tags, description, domain\n\n  2. Loads top 3 matches:\n     • performing-memory-forensics-with-volatility3\n     • hunting-for-credential-dumping-lsass\n     • analyzing-windows-event-logs-for-credential-access\n\n  3. Executes the structured Workflow section step-by-step\n     → runs Volatility3 plugins, checks LSASS access patterns,\n        correlates with event log evidence\n\n  4. Validates results using the Verification section\n     → confirms IOCs, maps findings to ATT&CK T1003 (Credential Dumping)\n```\n\n**Without these skills**, the agent guesses at tool commands and misses critical steps. **With them**, it follows the same playbook a senior DFIR analyst would use. \n\n## Skill anatomy\n\nEvery skill follows a consistent directory structure:\n\n```\nskills\u002Fperforming-memory-forensics-with-volatility3\u002F\n├── SKILL.md              ← Skill definition (YAML frontmatter + Markdown body)\n├── references\u002F\n│   ├── standards.md      ← MITRE ATT&CK, ATLAS, D3FEND, NIST mappings\n│   └── workflows.md      ← Deep technical procedure reference\n├── scripts\u002F\n│   └── process.py        ← Working helper scripts\n└── assets\u002F\n    └── template.md       ← Filled-in checklists and report templates\n```\n\n\n### YAML frontmatter (real example)\n\n```yaml\n---\nname: performing-memory-forensics-with-volatility3\ndescription: >-\n  Analyze memory dumps to extract running processes, network connections,\n  injected code, and malware artifacts using the Volatility3 framework.\ndomain: cybersecurity\nsubdomain: digital-forensics\ntags: [forensics, memory-analysis, volatility3, incident-response, dfir]\natlas_techniques: [AML.T0047]\nd3fend_techniques: [D3-MA, D3-PSMD]\nnist_ai_rmf: [MEASURE-2.6]\nnist_csf: [DE.CM-01, RS.AN-03]\nversion: \"1.2\"\nauthor: mukul975\nlicense: Apache-2.0\n---\n```\n\n\n### Markdown body sections\n\n```markdown\n## When to Use\nTrigger conditions — when should an AI agent activate this skill?\n\n## Prerequisites\nRequired tools, access levels, and environment setup.\n\n## Workflow\nStep-by-step execution guide with specific commands and decision points.\n\n## Verification\nHow to confirm the skill was executed successfully.\n```\n\nFrontmatter fields: `name` (kebab-case, 1–64 chars), `description` (keyword-rich for agent discovery), `domain`, `subdomain`, `tags`,  `atlas_techniques` (MITRE ATLAS IDs), `d3fend_techniques` (MITRE D3FEND IDs), `nist_ai_rmf` (NIST AI RMF references), `nist_csf` (NIST CSF 2.0 categories).  MITRE ATT&CK technique mappings are documented in each skill's `references\u002Fstandards.md` file and in the ATT&CK Navigator layer included with releases. \n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 MITRE ATT&CK Enterprise coverage — all 14 tactics\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n| Tactic | ID | Coverage | Key skills |\n|---|---|---|---|\n| Reconnaissance | TA0043 | Strong | OSINT, subdomain enumeration, DNS recon |\n| Resource Development | TA0042 | Moderate | Phishing infrastructure, C2 setup detection |\n| Initial Access | TA0001 | Strong | Phishing simulation, exploit detection, forced browsing |\n| Execution | TA0002 | Strong | PowerShell analysis, fileless malware, script block logging |\n| Persistence | TA0003 | Strong | Scheduled tasks, registry, service accounts, LOTL |\n| Privilege Escalation | TA0004 | Strong | Kerberoasting, AD attacks, cloud privilege escalation |\n| Defense Evasion | TA0005 | Strong | Obfuscation, rootkit analysis, evasion detection |\n| Credential Access | TA0006 | Strong | Mimikatz detection, pass-the-hash, credential dumping |\n| Discovery | TA0007 | Moderate | BloodHound, AD enumeration, network scanning |\n| Lateral Movement | TA0008 | Strong | SMB exploits, lateral movement detection with Splunk |\n| Collection | TA0009 | Moderate | Email forensics, data staging detection |\n| Command and Control | TA0011 | Strong | C2 beaconing, DNS tunneling, Cobalt Strike analysis |\n| Exfiltration | TA0010 | Strong | DNS exfiltration, DLP controls, data loss detection |\n| Impact | TA0040 | Strong | Ransomware defense, encryption analysis, recovery |\n\nAn **ATT&CK Navigator layer file** is included in the [v1.0.0 release assets](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases\u002Ftag\u002Fv1.0.0) for visual coverage mapping. \n\n> **Note:** ATT&CK v19 lands April 28, 2026 — splitting Defense Evasion (TA0005) into two new tactics: *Stealth* and *Impair Defenses*.  Skill mappings will be updated in a forthcoming release.\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 NIST CSF 2.0 alignment — all 6 functions\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n| Function | Skills | Examples |\n|---|---|---|\n| **Govern (GV)** | 30+ | Risk strategy, policy frameworks, roles & responsibilities |\n| **Identify (ID)** | 120+ | Asset discovery, threat landscape assessment, risk analysis |\n| **Protect (PR)** | 150+ | IAM hardening, WAF rules, zero trust, encryption |\n| **Detect (DE)** | 200+ | Threat hunting, SIEM correlation, anomaly detection |\n| **Respond (RS)** | 160+ | Incident response, forensics, breach containment |\n| **Recover (RC)** | 40+ | Ransomware recovery, BCP, disaster recovery |\n\nNIST CSF 2.0 (February 2024) added the **Govern** function  and expanded scope from critical infrastructure to all organizations.  Skill mappings align to all 22 categories and reference 106 subcategories. \n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 Framework deep dive — ATLAS, D3FEND, AI RMF\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n### MITRE ATLAS v5.4 — AI\u002FML adversarial threats\nATLAS maps adversarial tactics, techniques, and case studies specific to AI and machine learning systems. Version 5.4 covers **16 tactics and 84 techniques** including agentic AI attack vectors added in late 2025: AI agent context poisoning, tool invocation abuse, MCP server compromises, and malicious agent deployment.  Skills mapped to ATLAS help agents identify and defend against threats to ML pipelines, model weights, inference APIs, and autonomous workflows. \n\n### MITRE D3FEND v1.3 — Defensive countermeasures\nD3FEND is an NSA-funded knowledge graph of **267 defensive techniques** organized across 7 tactical categories: Model, Harden, Detect, Isolate, Deceive, Evict, and Restore.  Built on OWL 2 ontology, it uses a shared Digital Artifact layer to bidirectionally map defensive countermeasures to ATT&CK offensive techniques.  Skills tagged with D3FEND identifiers let agents recommend specific countermeasures for detected threats.\n\n### NIST AI RMF 1.0 + GenAI Profile (AI 600-1)\nThe AI Risk Management Framework defines 4 core functions — Govern, Map, Measure, Manage — with **72 subcategories** for trustworthy AI development.  The GenAI Profile (AI 600-1, July 2024) adds **12 risk categories** specific to generative AI, from confabulation and data privacy to prompt injection and supply chain risks.  Colorado's AI Act (effective February 2026) provides a **legal safe harbor** for organizations complying with NIST AI RMF, making these mappings directly relevant to regulatory compliance.\n\n\u003C\u002Fdetails>\n\n## Compatible platforms\n\n**AI code assistants**\nClaude Code (Anthropic) · GitHub Copilot (Microsoft) · Cursor · Windsurf · Cline · Aider · Continue · Roo Code · Amazon Q Developer · Tabnine · Sourcegraph Cody · JetBrains AI \n\n**CLI agents**\nOpenAI Codex CLI · Gemini CLI (Google) \n\n**Autonomous agents**\nDevin · Replit Agent · SWE-agent · OpenHands \n\n**Agent frameworks & SDKs**\nLangChain · CrewAI · AutoGen · Semantic Kernel · Haystack · Vercel AI SDK · Any MCP-compatible agent \n\nAll platforms that support the [agentskills.io](https:\u002F\u002Fagentskills.io) standard can load these skills with zero configuration. \n\n## What people are saying\n\n> *\"A database of real, organized security skills that any AI agent can plug into and use. Not tutorials. Not blog posts.\"* \n> — **[Hasan Toor (@hasantoxr)](https:\u002F\u002Fx.com\u002Fhasantoxr\u002Fstatus\u002F2033193922349179249)**, AI\u002Ftech creator\n\n> *\"This is not a random collection of security scripts. It's a structured operational knowledge base designed for AI-driven security workflows.\"* \n> — **[fazal-sec](https:\u002F\u002Ffazal-sec.medium.com\u002Fclaude-skills-ai-powered-cybersecurity-the-complete-guide-to-building-intelligent-security-7bb7e9d14c8e)**,  Medium\n\n## Featured in\n\n| Where | Type | Link |\n|---|---|---|\n| **awesome-agent-skills** | Awesome List (1,000+ skills index) | [VoltAgent\u002Fawesome-agent-skills](https:\u002F\u002Fgithub.com\u002FVoltAgent\u002Fawesome-agent-skills) |\n| **awesome-ai-security** | Awesome List (AI security tools) | [ottosulin\u002Fawesome-ai-security](https:\u002F\u002Fgithub.com\u002Fottosulin\u002Fawesome-ai-security) |\n| **awesome-codex-cli** | Awesome List (Codex CLI resources) | [RoggeOhta\u002Fawesome-codex-cli](https:\u002F\u002Fgithub.com\u002FRoggeOhta\u002Fawesome-codex-cli) |\n| **SkillsLLM** | Skills directory & marketplace | [skillsllm.com\u002Fskill\u002Fanthropic-cybersecurity-skills](https:\u002F\u002Fskillsllm.com\u002Fskill\u002Fanthropic-cybersecurity-skills) |\n| **Openflows** | Signal analysis & tracking | [openflows.org](https:\u002F\u002Fopenflows.org\u002Fcurrency\u002Fcurrents\u002Fanthropic-cybersecurity-skills\u002F) |\n| **NeverSight skills_feed** | Automated skills index | [NeverSight\u002Fskills_feed](https:\u002F\u002Fgithub.com\u002FNeverSight\u002Fskills_feed) |\n\n## Star history\n\n\u003Ca href=\"https:\u002F\u002Fstar-history.com\u002F#mukul975\u002FAnthropic-Cybersecurity-Skills&Date\">\n \u003Cpicture>\n   \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png&theme=dark\" \u002F>\n   \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png\" \u002F>\n   \u003Cimg alt=\"Star History Chart\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png\" width=\"100%\" \u002F>\n \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n## Releases\n\n| Version | Date | Highlights |\n|---|---|---|\n| [v1.0.0](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases\u002Ftag\u002Fv1.0.0) | March 11, 2026 | 734 skills · 26 domains · MITRE ATT&CK + NIST CSF 2.0 mapping · ATT&CK Navigator layer |\n\nSkills have continued to grow on `main` since v1.0.0 — the library now contains **754 skills** with **5-framework mapping**  (MITRE ATLAS, D3FEND, and NIST AI RMF added post-release).  Check [Releases](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases) for the latest tagged version.\n\n## Contributing\n\nThis project grows through community contributions. Here is how to get involved:\n\n**Add a new skill** — Domains like Deception Technology (2 skills) and Compliance & Governance (5 skills) need the most help. Follow the template in [CONTRIBUTING.md](CONTRIBUTING.md) and submit a PR with the title `Add skill: your-skill-name`.\n\n**Improve existing skills** — Add framework mappings, fix workflows, update tool references, or contribute scripts and templates.\n\n**Report issues** — Found an inaccurate procedure or broken script? [Open an issue](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues).\n\nEvery PR is reviewed for technical accuracy and agentskills.io standard compliance within 48 hours.  Check [good first issues](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues?q=is%3Aissue+is%3Aopen+label%3A%22good+first+issue%22) for a starting point.\n\nThis project follows the [Contributor Covenant](https:\u002F\u002Fwww.contributor-covenant.org\u002F). By participating, you agree to uphold this code. \n\n## Community\n\n💬 [Discussions](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fdiscussions) — Questions, ideas, and roadmap conversations\n🐛 [Issues](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues) — Bug reports and feature requests\n🔒 [Security Policy](SECURITY.md) — Responsible disclosure process (48-hour acknowledgment) \n\n## Citation\n\nIf you use this project in research or publications:\n\n```bibtex\n@software{anthropic_cybersecurity_skills,\n  author       = {Jangra, Mahipal},\n  title        = {Anthropic Cybersecurity Skills},\n  year         = {2026},\n  url          = {https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills},\n  license      = {Apache-2.0},\n  note         = {754 structured cybersecurity skills for AI agents,\n                  mapped to MITRE ATT\\&CK, NIST CSF 2.0, MITRE ATLAS,\n                  MITRE D3FEND, and NIST AI RMF}\n}\n```\n\n## License\n\nThis project is licensed under the [Apache License 2.0](LICENSE). You are free to use, modify, and distribute these skills in both personal and commercial projects. \n\n---\n\n\u003Cdiv align=\"center\">\n\n**If this project helps your security work, consider giving it a ⭐**\n\n[⭐ Star](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fstargazers) · [🍴 Fork](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Ffork) · [💬 Discuss](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fdiscussions) · [📝 Contribute](CONTRIBUTING.md)\n\nCommunity project by [@mukul975](https:\u002F\u002Fgithub.com\u002Fmukul975). Not affiliated with Anthropic PBC.\n\n\u003C\u002Fdiv>\n","\u003Cp align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_b3a7dd1ac23b.png\" alt=\"Anthropic 网络安全技能\" width=\"100%\">\n\u003C\u002Fp>\n\n\u003Cdiv align=\"center\">\n\n#  Anthropic 网络安全技能\n\n### 面向 AI 代理的最大开源网络安全技能库\n\n[![许可证](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-Apache_2.0-blue.svg?style=flat-square)](LICENSE)\n[![技能数量](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fskills-754-brightgreen?style=flat-square)](#whats-inside--26-security-domains)\n[![框架](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fframeworks-5-orange?style=flat-square)](#five-frameworks-one-skill-library)\n[![领域](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fdomains-26-9cf?style=flat-square)](#whats-inside--26-security-domains)\n[![平台](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fplatforms-26%2B-blueviolet?style=flat-square)](#compatible-platforms)\n[![GitHub 星标](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fstargazers)\n[![GitHub 分支](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fnetwork\u002Fmembers)\n[![最后提交](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Flast-commit\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills?style=flat-square)](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fcommits\u002Fmain)\n[![agentskills.io 标准](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fstandard-agentskills.io-ff6600?style=flat-square)](https:\u002F\u002Fagentskills.io)\n[![欢迎贡献 PR](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPRs-welcome-brightgreen.svg?style=flat-square)](CONTRIBUTING.md)\n[![游乐场](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPlayground-Casky.ai-blue)](https:\u002F\u002Fcasky.ai\u002F?utm_source=github&utm_medium=readme&utm_campaign=cohort_launch#waitlist)\n[![Hermes Agent](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FHermes_Agent-compatible-blueviolet?style=flat)](https:\u002F\u002Fgithub.com\u002FNousResearch\u002Fhermes-agent)\n\n\n**754 种生产级网络安全技能 · 26 个安全领域 · 5 个框架映射 · 26+ 个 AI 平台**\n\n[快速开始](#quick-start) · [内容概览](#whats-inside--26-security-domains) · [框架](#five-frameworks-one-skill-library) · [平台](#compatible-platforms) · [贡献](#contributing)\n\n\u003C\u002Fdiv>\n\n---\n\n> ⚠️ **社区项目** — 这是一个独立的、由社区创建的项目。与 Anthropic PBC 无关联。\n\n## 让任何 AI 代理具备高级分析师级别的安全技能\n\n初级分析师知道在可疑内存转储上运行哪个 Volatility3 插件，哪些 Sigma 规则能够检测到 Kerberoasting，以及如何跨三家云服务提供商评估一次云环境入侵。**而你的 AI 代理并不具备这些技能——除非你为它注入这些知识。**\n\n本仓库包含**754 种结构化的网络安全技能**，覆盖**26 个安全领域**，每项技能均遵循 [agentskills.io](https:\u002F\u002Fagentskills.io) 开放标准。每项技能都映射到**五个行业框架**——MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、MITRE D3FEND 和 NIST AI RMF——使其成为唯一一个具有统一跨框架覆盖的开源技能库。克隆它，将你的代理指向该库，你的下一次安全调查就能在几秒钟内获得专家级指导。\n\n## 五个框架，一个技能库\n\n没有其他开源技能库能将每项技能同时映射到所有五个框架。一项技能，五重合规勾选。\n\n| 框架 | 版本 | 本仓库中的范围 | 对应内容 |\n|---|---|---|---|\n| [MITRE ATT&CK](https:\u002F\u002Fattack.mitre.org) | v18 | 14 个战术 · 200+ 技术 | 攻击者行为及 TTP |\n| [NIST CSF 2.0](https:\u002F\u002Fwww.nist.gov\u002Fcyberframework) | 2.0 | 6 个功能 · 22 个类别 | 组织安全态势 |\n| [MITRE ATLAS](https:\u002F\u002Fatlas.mitre.org) | v5.4 | 16 个战术 · 84 个技术 | AI\u002FML 对抗性威胁 |\n| [MITRE D3FEND](https:\u002F\u002Fd3fend.mitre.org) | v1.3 | 7 个类别 · 267 个技术 | 防御性对策 |\n| [NIST AI RMF](https:\u002F\u002Fairc.nist.gov\u002FAI_RMF) | 1.0 | 4 个功能 · 72 个子类别 | AI 风险管理 |\n\n**示例——一项技能同时映射到所有五个框架：**\n\n| 技能 | ATT&CK | NIST CSF | ATLAS | D3FEND | AI RMF |\n|---|---|---|---|---|---|\n| `analyzing-network-traffic-of-malware` | T1071 | DE.CM | AML.T0047 | D3-NTA | MEASURE-2.6 |\n\n## 快速入门\n\n```bash\n# 选项 1：npx（推荐）\nnpx skills add mukul975\u002FAnthropic-Cybersecurity-Skills\n\n# 选项 2：Git 克隆\ngit clone https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills.git\ncd Anthropic-Cybersecurity-Skills\n```\n\n可立即与 Claude Code、GitHub Copilot、OpenAI Codex CLI、Cursor、Gemini CLI 以及任何兼容 [agentskills.io](https:\u002F\u002Fagentskills.io) 的平台协同工作。\n## 🚀 在游乐场上试用\n\n无需设置，即可亲身体验 Casky.ai。\n\n**[→ 在 Casky.ai 上启动游乐场](https:\u002F\u002Fcasky.ai\u002F?utm_source=github&utm_medium=readme&utm_campaign=cohort_launch#waitlist)**\n\n游乐场允许你：\n- 针对真实目标运行实时网络安全技能练习\n- 实时查看 AI 代理执行结构化技能的过程\n- 交互式探索 MITRE ATT&CK 映射的工作流\n- 测试威胁狩猎、DFIR 和渗透测试场景\n\n无需安装，无需配置，直接打开即可开始。\n## 为何创建此项目\n\n2024 年，全球网络安全人才缺口达到**480 万个空缺岗位**（ISC2）。AI 代理可以帮助填补这一缺口——但前提是它们必须具备结构化的领域知识作为基础。如今的代理可以编写代码和搜索网页，却缺乏将通用大模型转变为合格安全分析师所需的实践手册。\n\n现有的安全工具仓库通常只提供字典、载荷或漏洞利用代码，而没有任何东西能让 AI 代理掌握高级分析师所遵循的结构化决策流程：何时使用哪种技术、需要检查哪些先决条件、如何分步执行以及如何验证结果。而本项目正是为了填补这一空白。\n\n**Anthropic 网络安全技能**并非脚本或清单的集合，而是一个专为 agentskills.io 标准从头构建的**原生 AI 知识库**——采用 YAML 前置元数据实现亚秒级发现，以结构化 Markdown 提供分步执行指南，并配有参考文件以提供深入的技术背景。每项技能都记录了真实的从业者工作流程，而非自动生成的摘要。\n\n## 内容概览 — 26个安全领域\n\n| 领域 | 技能数量 | 关键能力 |\n|---|---|---|\n| 云安全 | 60 | AWS、Azure、GCP加固 · CSPM · 云取证 |\n| 威胁狩猎 | 55 | 基于假设的狩猎 · LOTL检测 · 行为分析 |\n| 威胁情报 | 50 | STIX\u002FTAXII · MISP · 情报源集成 · 攻击者画像 |\n| Web应用安全 | 42 | OWASP Top 10 · SQL注入 · XSS · SSRF · 反序列化 |\n| 网络安全 | 40 | IDS\u002FIPS · 防火墙规则 · VLAN分段 · 流量分析 |\n| 恶意软件分析 | 39 | 静态\u002F动态分析 · 逆向工程 · 沙箱技术 |\n| 数字取证 | 37 | 磁盘镜像 · 内存取证 · 时间线重建 |\n| 安全运营 | 36 | SIEM关联 · 日志分析 · 告警分类 |\n| 身份与访问管理 | 35 | IAM策略 · PAM · 零信任身份认证 · Okta · SailPoint |\n| SOC运营 | 33 | 应急响应剧本 · 上报流程 · 指标体系 · 桌面演练 |\n| 容器安全 | 30 | K8s RBAC · 镜像扫描 · Falco · 容器取证 |\n| 工业控制系统安全 | 28 | Modbus · DNP3 · IEC 62443 · 历史数据保护 · SCADA |\n| API安全 | 28 | GraphQL · REST · OWASP API Top 10 · WAF绕过 |\n| 漏洞管理 | 25 | Nessus · 扫描流程 · 补丁优先级排序 · CVSS |\n| 事件响应 | 25 | 泄露遏制 · 勒索软件响应 · IR应急剧本 |\n| 红队演练 | 24 | 全面渗透测试 · AD攻击 · 钓鱼模拟 |\n| 渗透测试 | 23 | 网络 · Web · 云 · 移动 · 无线渗透测试 |\n| 端点安全 | 17 | EDR · LOTL检测 · 无文件型恶意软件 · 持久化追踪 |\n| DevSecOps | 17 | CI\u002FCD安全 · 代码签名 · Terraform审计 |\n| 钓鱼防御 | 16 | 邮件认证 · BEC检测 · 钓鱼事件响应 |\n| 密码学 | 14 | TLS · Ed25519 · 证书透明度 · 密钥管理 |\n| 零信任架构 | 13 | BeyondCorp · CISA成熟度模型 · 微隔离 |\n| 移动安全 | 12 | Android\u002FiOS分析 · 移动渗透测试 · MDM取证 |\n| 勒索软件防御 | 7 | 前兆检测 · 响应 · 恢复 · 加密分析 |\n| 合规与治理 | 5 | CIS基准 · SOC 2 · 监管框架 |\n| 欺骗技术 | 2 | 蜜罐令牌 · 泄露检测诱饵 |\n\n## AI代理如何使用这些技能\n\n每项技能仅需约30个token即可完成简要扫描（仅前言部分），而完整加载则需要500至2,000个token（完整工作流）。这种渐进式披露架构使代理能够在单次遍历中搜索全部754项技能，同时不会超出上下文窗口限制。\n\n```\n用户提示：“分析此内存转储以寻找凭证窃取迹象”\n\n代理内部流程：\n\n  1. 扫描754项技能的前言部分（每次约30个token）\n     → 通过匹配标签、描述和所属领域，识别出12项相关技能\n\n  2. 加载排名前三的匹配项：\n     • 使用Volatility3进行内存取证\n     • 搜索LSASS中的凭证转储\n     • 分析Windows事件日志中的凭证访问记录\n\n  3. 按照结构化的“工作流程”部分逐步执行\n     → 运行Volatility3插件，检查LSASS访问模式，\n        并与事件日志证据进行关联\n\n  4. 利用“验证”部分确认结果\n     → 确认IOC指标，将发现映射到ATT&CK T1003（凭证转储）\n```\n\n**如果没有这些技能**，代理只能猜测工具命令并遗漏关键步骤。**有了它们**，代理就能按照资深DFIR分析师所使用的标准流程执行任务。\n\n## 技能的构成\n\n每项技能都遵循一致的目录结构：\n\n```\nskills\u002F使用Volatility3进行内存取证\u002F\n├── SKILL.md              ← 技能定义（YAML前言 + Markdown正文）\n├── references\u002F\n│   ├── standards.md      ← MITRE ATT&CK、ATLAS、D3FEND、NIST映射\n│   └── workflows.md      ← 深度技术流程参考\n├── scripts\u002F\n│   └── process.py        ← 实用辅助脚本\n└── assets\u002F\n    └── template.md       ← 填充后的检查清单和报告模板\n```\n\n\n### YAML前言示例\n\n```yaml\n---\nname: 使用Volatility3进行内存取证\ndescription: >-\n  利用Volatility3框架分析内存转储，提取正在运行的进程、网络连接、注入代码及恶意软件痕迹。\ndomain: 网络安全\nsubdomain: 数字取证\ntags: [取证、内存分析、Volatility3、事件响应、DFIR]\natlas_techniques: [AML.T0047]\nd3fend_techniques: [D3-MA、D3-PSMD]\nnist_ai_rmf: [MEASURE-2.6]\nnist_csf: [DE.CM-01、RS.AN-03]\nversion: \"1.2\"\nauthor: mukul975\nlicense: Apache-2.0\n---\n```\n\n\n### Markdown正文各部分\n\n```markdown\n## 使用场景\n触发条件——AI代理应在何时激活此技能？\n\n## 前置条件\n所需的工具、访问权限级别以及环境配置。\n\n## 工作流程\n包含具体命令和决策点的分步执行指南。\n\n## 验证\n如何确认技能已成功执行。\n```\n\nFrontmatter 字段：`name`（短横线分隔，1–64 个字符）、`description`（富含关键词，便于代理发现）、`domain`、`subdomain`、`tags`、`atlas_techniques`（MITRE ATLAS ID）、`d3fend_techniques`（MITRE D3FEND ID）、`nist_ai_rmf`（NIST AI RMF 参考文献）、`nist_csf`（NIST CSF 2.0 类别）。MITRE ATT&CK 技术映射记录在每个技能的 `references\u002Fstandards.md` 文件中，以及随发布附带的 ATT&CK Navigator 层中。\n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 MITRE ATT&CK Enterprise 覆盖范围 — 全部 14 个战术\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n| 战术 | ID | 覆盖程度 | 关键技能 |\n|---|---|---|---|\n| 侦察 | TA0043 | 强 | OSINT、子域名枚举、DNS 侦察 |\n| 资源开发 | TA0042 | 中 | 钓鱼基础设施、C2 设置检测 |\n| 初始访问 | TA0001 | 强 | 钓鱼模拟、漏洞利用检测、强制浏览 |\n| 执行 | TA0002 | 强 | PowerShell 分析、无文件恶意软件、脚本块日志记录 |\n| 持久化 | TA0003 | 强 | 计划任务、注册表、服务账户、LOTL |\n| 权限提升 | TA0004 | 强 | Kerberoasting、AD 攻击、云环境权限提升 |\n| 防御规避 | TA0005 | 强 | 混淆技术、Rootkit 分析、规避检测 |\n| 凭证访问 | TA0006 | 强 | Mimikatz 检测、pass-the-hash、凭证转储 |\n| 发现 | TA0007 | 中 | BloodHound、AD 枚举、网络扫描 |\n| 横向移动 | TA0008 | 强 | SMB 漏洞利用、使用 Splunk 检测横向移动 |\n| 收集 | TA0009 | 中 | 邮件取证、数据暂存检测 |\n| 命令与控制 | TA0011 | 强 | C2 信标通信、DNS 隧道、Cobalt Strike 分析 |\n| 数据渗出 | TA0010 | 强 | DNS 数据渗出、DLP 控制、数据丢失检测 |\n| 影响 | TA0040 | 强 | 勒索软件防御、加密分析、恢复 |\n\n[版本 1.0.0 的发布资源](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases\u002Ftag\u002Fv1.0.0) 中包含一个 **ATT&CK Navigator 层文件**，用于可视化覆盖范围映射。\n\n> **注：** ATT&CK v19 将于 2026 年 4 月 28 日发布——防御规避（TA0005）将被拆分为两个新战术：*隐蔽* 和 *削弱防御*。技能映射将在后续版本中更新。\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 NIST CSF 2.0 对齐 — 全部 6 个功能\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n| 功能 | 技能数量 | 示例 |\n|---|---|---|\n| **治理 (GV)** | 30+ | 风险战略、政策框架、角色与职责 |\n| **识别 (ID)** | 120+ | 资产发现、威胁态势评估、风险分析 |\n| **保护 (PR)** | 150+ | IAM 强化、WAF 规则、零信任、加密 |\n| **检测 (DE)** | 200+ | 威胁狩猎、SIEM 关联分析、异常检测 |\n| **响应 (RS)** | 160+ | 事件响应、取证、入侵遏制 |\n| **恢复 (RC)** | 40+ | 勒索软件恢复、BCP、灾难恢复 |\n\nNIST CSF 2.0（2024 年 2 月）新增了 **治理** 功能，并将适用范围从关键基础设施扩展至所有组织。技能映射与全部 22 个类别对齐，并引用了 106 个子类别。\n\n\u003C\u002Fdetails>\n\n\u003Cdetails>\n\u003Csummary>\u003Cstrong>📊 框架深度解析 — ATLAS、D3FEND、AI RMF\u003C\u002Fstrong>\u003C\u002Fsummary>\n\n&nbsp;\n\n### MITRE ATLAS v5.4 — AI\u002FML 对抗性威胁\nATLAS 梳理了针对人工智能和机器学习系统的对抗性战术、技术和案例研究。版本 5.4 涵盖 **16 个战术和 84 个技术**，其中包括 2025 年底新增的智能体式 AI 攻击向量：AI 代理上下文污染、工具调用滥用、MCP 服务器入侵以及恶意代理部署。映射到 ATLAS 的技能可帮助代理识别并防御针对 ML 流水线、模型权重、推理 API 和自主工作流的威胁。\n\n### MITRE D3FEND v1.3 — 防御对策\nD3FEND 是一项由 NSA 资助的知识图谱，包含 **267 种防御技术**，按 7 个战术类别组织：模型、加固、检测、隔离、欺骗、驱逐和恢复。它基于 OWL 2 本体构建，利用共享的数字工件层，将防御性对策与 ATT&CK 攻击技术进行双向映射。标记了 D3FEND 标识符的技能可以让代理针对检测到的威胁推荐具体的防御措施。\n\n### NIST AI RMF 1.0 + GenAI 概况（AI 600-1）\nAI 风险管理框架定义了 4 个核心功能——治理、映射、测量、管理——并设有 **72 个子类别**，用于构建可信的 AI 系统。GenAI 概况（AI 600-1，2024 年 7 月）新增了 **12 个与生成式 AI 相关的风险类别**，涵盖幻觉、数据隐私、提示注入以及供应链风险等。科罗拉多州的 AI 法案（自 2026 年 2 月生效）为遵守 NIST AI RMF 的组织提供了 **法律安全港**，使得这些映射直接关系到合规要求。\n\n\u003C\u002Fdetails>\n\n## 兼容平台\n\n**AI 代码助手**\nClaude Code（Anthropic）· GitHub Copilot（Microsoft）· Cursor · Windsurf · Cline · Aider · Continue · Roo Code · Amazon Q Developer · Tabnine · Sourcegraph Cody · JetBrains AI \n\n**CLI 代理**\nOpenAI Codex CLI · Gemini CLI（Google） \n\n**自主代理**\nDevin · Replit Agent · SWE-agent · OpenHands \n\n**代理框架与 SDKs**\nLangChain · CrewAI · AutoGen · Semantic Kernel · Haystack · Vercel AI SDK · 任何兼容 MCP 的代理 \n\n所有支持 [agentskills.io](https:\u002F\u002Fagentskills.io) 标准的平台均可无需任何配置即可加载这些技能。\n\n## 人们怎么说\n\n> *\"一个真实、结构化的安全技能数据库，任何 AI 代理都可以接入并使用。不是教程，也不是博客文章。\"*\n> — **[Hasan Toor (@hasantoxr)](https:\u002F\u002Fx.com\u002Fhasantoxr\u002Fstatus\u002F2033193922349179249)**，AI\u002F科技创作者\n\n> *\"这并非随机的安全脚本集合，而是一个专为 AI 驱动的安全工作流设计的结构化操作知识库。\"*\n> — **[fazal-sec](https:\u002F\u002Ffazal-sec.medium.com\u002Fclaude-skills-ai-powered-cybersecurity-the-complete-guide-to-building-intelligent-security-7bb7e9d14c8e)**，Medium\n\n## 被收录于\n\n| 地点 | 类型 | 链接 |\n|---|---|---|\n| **awesome-agent-skills** | Awesome 列表（1,000+ 技能索引） | [VoltAgent\u002Fawesome-agent-skills](https:\u002F\u002Fgithub.com\u002FVoltAgent\u002Fawesome-agent-skills) |\n| **awesome-ai-security** | Awesome 列表（AI 安全工具） | [ottosulin\u002Fawesome-ai-security](https:\u002F\u002Fgithub.com\u002Fottosulin\u002Fawesome-ai-security) |\n| **awesome-codex-cli** | Awesome 列表（Codex CLI 资源） | [RoggeOhta\u002Fawesome-codex-cli](https:\u002F\u002Fgithub.com\u002FRoggeOhta\u002Fawesome-codex-cli) |\n| **SkillsLLM** | 技能目录与市场 | [skillsllm.com\u002Fskill\u002Fanthropic-cybersecurity-skills](https:\u002F\u002Fskillsllm.com\u002Fskill\u002Fanthropic-cybersecurity-skills) |\n| **Openflows** | 信号分析与追踪 | [openflows.org](https:\u002F\u002Fopenflows.org\u002Fcurrency\u002Fcurrents\u002Fanthropic-cybersecurity-skills\u002F) |\n| **NeverSight skills_feed** | 自动化技能索引 | [NeverSight\u002Fskills_feed](https:\u002F\u002Fgithub.com\u002FNeverSight\u002Fskills_feed) |\n\n## 星标历史\n\n\u003Ca href=\"https:\u002F\u002Fstar-history.com\u002F#mukul975\u002FAnthropic-Cybersecurity-Skills&Date\">\n \u003Cpicture>\n   \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png&theme=dark\" \u002F>\n   \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png\" \u002F>\n   \u003Cimg alt=\"星标历史图表\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_readme_28d195422f16.png\" width=\"100%\" \u002F>\n \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n## 发布版本\n\n| 版本 | 日期 | 亮点 |\n|---|---|---|\n| [v1.0.0](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases\u002Ftag\u002Fv1.0.0) | 2026年3月11日 | 734项技能 · 26个领域 · MITRE ATT&CK + NIST CSF 2.0 对应关系 · ATT&CK Navigator 层 |\n\n自 v1.0.0 以来，`main` 分支上的技能持续增长——该库现已包含 **754项技能**，并实现了 **五框架映射**（发布后新增了 MITRE ATLAS、D3FEND 和 NIST AI RMF）。请查看 [发布页面](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Freleases) 获取最新标记版本。\n\n## 贡献方式\n\n本项目依靠社区贡献不断壮大。以下是参与方式：\n\n**添加新技能** — 像欺骗技术（2项技能）和合规与治理（5项技能）这样的领域最需要帮助。请遵循 [CONTRIBUTING.md](CONTRIBUTING.md) 中的模板，并提交标题为 `Add skill: your-skill-name` 的拉取请求。\n\n**改进现有技能** — 添加框架映射、修复工作流、更新工具引用，或贡献脚本和模板。\n\n**报告问题** — 发现不准确的流程或损坏的脚本？请 [提交问题](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues)。\n\n所有拉取请求都将在48小时内接受技术准确性和 agentskills.io 标准合规性的审查。可从 [good first issues](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues?q=is%3Aissue+is%3Aopen+label%3A%22good+first+issue%22) 中选择一个作为起点。\n\n本项目遵循 [Contributor Covenant](https:\u002F\u002Fwww.contributor-covenant.org\u002F) 协议。参与即表示您同意遵守此行为准则。\n\n## 社区\n\n💬 [讨论区](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fdiscussions) — 问题、想法及路线图交流\n🐛 [问题列表](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fissues) — 错误报告和功能请求\n🔒 [安全政策](SECURITY.md) — 负责任的漏洞披露流程（48小时确认回复）\n\n## 引用\n\n如果您在研究或出版物中使用本项目：\n\n```bibtex\n@software{anthropic_cybersecurity_skills,\n  author       = {Jangra, Mahipal},\n  title        = {Anthropic Cybersecurity Skills},\n  year         = {2026},\n  url          = {https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills},\n  license      = {Apache-2.0},\n  note         = {754项结构化的网络安全技能，对应于 MITRE ATT\\&CK、NIST CSF 2.0、MITRE ATLAS、MITRE D3FEND 和 NIST AI RMF}\n}\n```\n\n## 许可证\n\n本项目采用 [Apache License 2.0](LICENSE) 许可证。您可以在个人和商业项目中自由使用、修改和分发这些技能。\n\n---\n\n\u003Cdiv align=\"center\">\n\n**如果本项目对您的安全工作有所帮助，请考虑给它一颗星⭐**\n\n[⭐ Star](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fstargazers) · [🍴 Fork](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Ffork) · [💬 Discuss](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fdiscussions) · [📝 Contribute](CONTRIBUTING.md)\n\n由 [@mukul975](https:\u002F\u002Fgithub.com\u002Fmukul975) 主导的社区项目。与 Anthropic PBC 无关联。\n\n\u003C\u002Fdiv>","# Anthropic-Cybersecurity-Skills 快速上手指南\n\nAnthropic-Cybersecurity-Skills 是一个面向 AI 智能体的开源网络安全技能库，包含 754 项生产级安全技能，覆盖 26 个安全领域。它遵循 `agentskills.io` 标准，并将每项技能映射到 MITRE ATT&CK、NIST CSF 2.0 等五大行业框架，帮助 AI 智能体具备资深安全分析师的决策能力。\n\n## 环境准备\n\n*   **系统要求**：支持 Linux、macOS 或 Windows（需安装 Git 和 Node.js）。\n*   **前置依赖**：\n    *   **Node.js** (推荐方式需要 `npx`)\n    *   **Git** (克隆方式需要)\n    *   **兼容的 AI 平台\u002F工具**：Claude Code, GitHub Copilot, OpenAI Codex CLI, Cursor, Gemini CLI 或任何支持 `agentskills.io` 标准的平台。\n*   **网络提示**：由于项目托管在 GitHub，国内用户若遇到连接超时，建议配置代理或使用国内 Git 镜像加速。\n\n## 安装步骤\n\n你可以选择以下任一方式获取技能库：\n\n### 方式一：使用 npx（推荐）\n这是最快捷的方式，无需手动管理文件，直接通过命令行集成。\n\n```bash\nnpx skills add mukul975\u002FAnthropic-Cybersecurity-Skills\n```\n\n### 方式二：使用 Git 克隆\n适合需要本地浏览源码或离线使用的场景。\n\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills.git\ncd Anthropic-Cybersecurity-Skills\n```\n\n## 基本使用\n\n安装完成后，该技能库可立即被兼容的 AI 智能体调用。智能体会自动扫描技能的 YAML 元数据（仅需约 30 tokens），根据任务需求加载完整的执行工作流（500-2000 tokens）。\n\n### 使用示例\n\n**场景**：让 AI 分析内存转储文件以查找凭据窃取迹象。\n\n**用户输入提示词：**\n> \"Analyze this memory dump for signs of credential theft\"\n> （分析此内存转储文件以查找凭据窃取的迹象）\n\n**AI 智能体内部执行流程：**\n1.  **扫描**：快速遍历 754 项技能的元数据，通过标签和描述匹配到相关技能（如 `performing-memory-forensics-with-volatility3`）。\n2.  **加载**：载入排名前三的技能完整工作流。\n3.  **执行**：按照技能定义的 `Workflow` 部分逐步操作（例如运行 Volatility3 插件、检查 LSASS 访问模式）。\n4.  **验证**：依据 `Verification` 部分确认结果，并将发现映射到 MITRE ATT&CK T1003 (Credential Dumping)。\n\n### 在线体验\n无需本地安装，可直接在 **Casky.ai Playground** 中体验实时网络安全技能演练：\n[→ 启动 Casky.ai  playground](https:\u002F\u002Fcasky.ai\u002F?utm_source=github&utm_medium=readme&utm_campaign=cohort_launch#waitlist)\n\n### 技能结构说明\n每个技能均包含标准化的目录结构，确保 AI 能准确理解上下文：\n*   `SKILL.md`: 包含 YAML 元数据和 Markdown 格式的执行步骤。\n*   `references\u002F`: 包含框架映射和技术参考。\n*   `scripts\u002F`: 包含辅助脚本。\n*   `assets\u002F`: 包含检查清单和报告模板。","某金融科技公司安全运营中心（SOC）的初级分析师正借助 AI 助手处理一起复杂的云环境入侵警报，需快速定位攻击路径并制定防御策略。\n\n### 没有 Anthropic-Cybersecurity-Skills 时\n- **知识断层严重**：AI 助手虽能生成代码，但不知道针对可疑内存转储该调用哪个 Volatility3 插件，也无法识别特定的 Kerberoasting 攻击特征，导致分析停留在表面。\n- **合规映射困难**：分析师需手动查阅 MITRE ATT&CK、NIST CSF 等多个框架文档来撰写报告，耗时耗力且容易遗漏关键合规指标。\n- **防御建议泛化**：AI 提供的缓解措施过于通用（如“加强监控”），缺乏基于 MITRE D3FEND 的具体技术对抗手段，无法直接指导工程团队落地。\n- **AI 特有风险盲区**：面对涉及模型投毒或提示词注入的新型攻击，AI 因缺乏 MITRE ATLAS 和 NIST AI RMF 的知识映射，完全无法识别相关风险。\n\n### 使用 Anthropic-Cybersecurity-Skills 后\n- **专家级技能调用**：AI 立即调取内置的 754 项结构化技能，精准推荐具体的取证命令和 Sigma 规则，瞬间将分析深度提升至资深分析师水平。\n- **自动化合规对标**：每一项检测与响应建议自动关联五大主流框架的具体条款，一键生成符合审计要求的详细报告，消除人工核对成本。\n- **精准防御决策**：基于 D3FEND 知识库，AI 直接输出针对当前攻击战术的具体防御配置方案（如特定的网络隔离策略或身份验证加固），可执行性极强。\n- **全覆盖风险洞察**：系统自动识别攻击中的 AI 特有威胁向量，依据 NIST AI RMF 提供针对性的模型鲁棒性测试建议，填补了传统安全视角的空白。\n\nAnthropic-Cybersecurity-Skills 通过将行业标准框架转化为 AI 可理解的结构化技能，让普通 AI 助手瞬间具备资深安全专家的实战与合规能力。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Fmukul975_Anthropic-Cybersecurity-Skills_b3a7dd1a.png","mukul975","Mahipal","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Fmukul975_71cdde13.jpg","🔐 Cybersecurity | 💻 Dev | 📷 Street Photographer\r\n🎓 MSc | 📚 Research & AI Security",null,"Berlin ","Mukul_jangra","Mahipal.engineer","https:\u002F\u002Fgithub.com\u002Fmukul975",[84,88],{"name":85,"color":86,"percentage":87},"Python","#3572A5",99.6,{"name":89,"color":90,"percentage":91},"PowerShell","#012456",0.4,4496,500,"2026-04-17T13:36:02","Apache-2.0","","未说明",{"notes":99,"python":97,"dependencies":100},"该项目是一个基于文本文件（Markdown\u002FYAML）的网络安全技能库，而非需要特定硬件运行的机器学习模型。它通过 git clone 或 npx 命令获取，旨在被 AI 代理（如 Claude Code, GitHub Copilot, Cursor 等）读取和调用。因此，没有特定的操作系统、GPU、内存或 Python 版本限制，仅需具备基本的文件系统和网络访问能力即可使用。",[],[35,13,14],[103,104,105,106,107,108,109,110,111,112,113,114,115,116,117,118,119,120,121,122],"ai-agents","claude-code","cybersecurity","incident-response","mitre-attack","penetration-testing","red-team","security","cloud-security","malware-analysis","devsecops","ethical-hacking","infosec","llm","mcp","osint","security-automation","threat-intelligence","nist-csf","threat-hunting","2026-03-27T02:49:30.150509","2026-04-18T09:19:32.775799",[],[127,132,137],{"id":128,"version":129,"summary_zh":130,"released_at":131},314881,"v1.2.0","# 网络安全代理技能 v1.2.0 — 五大框架覆盖\n\n**全球首个映射至五大行业框架的开源网络安全技能库。**\n\nv1.2.0 在每项技能中新增了 MITRE ATLAS v5.5、MITRE D3FEND v1.3 和 NIST AI RMF 1.0 的映射——与已有的 MITRE ATT&CK Enterprise 和 NIST CSF 2.0 覆盖相整合。目前尚无其他开源库能够同时为 AI 代理映射涵盖全部五大框架的网络安全技能。\n\n## v1.2.0 新增内容\n\n### 三大新框架映射\n\n| 框架 | 已映射技能数 | 增加内容 |\n|-----------|--------------|-------------|\n| **MITRE ATLAS v5.5** | 81 | AI\u002FML 对抗性威胁技术——模型投毒、提示注入防御、AI 供应链攻击、代理型 AI 逃逸至宿主 |\n| **MITRE D3FEND v1.3** | 139 | 防御技术分类——涵盖模型、加固、检测、隔离、欺骗、驱逐、恢复等领域的 267 种对策 |\n| **NIST AI RMF 1.0** | 85 | AI 风险管理——针对 AI 系统生命周期的治理、映射、度量和管理功能 |\n\n### 技能元数据更新\n\n每个 SKILL.md 现在都包含专门的框架字段：\n```yaml\natlas_techniques: [AML.T0051, AML.T0054]\nd3fend_techniques: [D3-NTA, D3-PA]\nnist_ai_rmf: [MEASURE-2.7, GOVERN-6.1]\nnist_csf: [DE.CM-01, RS.AN-03]\n```\n\n## 全面框架覆盖\n\n| 框架 | 覆盖情况 | 详情 |\n|-----------|----------|---------|\n| MITRE ATT&CK Enterprise | 754\u002F754 | 所有 14 个战术、200 多种技术 |\n| NIST CSF 2.0 | 754\u002F754 | 所有 6 个功能（GV、ID、PR、DE、RS、RC）|\n| MITRE ATLAS v5.5 | 81 项技能 | AI 对抗性技术 |\n| MITRE D3FEND v1.3 | 139 项技能 | 防御性对策 |\n| NIST AI RMF 1.0 | 85 项技能 | AI 风险管理 |\n\n## 平台兼容性\n\n支持 26+ 种 AI 代理平台：Claude Code、GitHub Copilot、Cursor、Windsurf、Cline、Aider、Continue、Roo Code、Amazon Q、OpenAI Codex CLI、Gemini CLI、Devin、Replit Agent、LangChain、CrewAI、AutoGen，以及任何兼容 MCP 的代理。\n\n## 安装\n\n```bash\nnpx skills add mukul975\u002FAnthropic-Cybersecurity-Skills\n```\n\n## 社区\n\n获得 4,100+ 颗星，被 436 位开发者复刻。该库已被收录于 [SkillsLLM](https:\u002F\u002Fskillsllm.com\u002Fskill\u002Fanthropic-cybersecurity-skills)、[awesome-agent-skills](https:\u002F\u002Fgithub.com\u002FVoltAgent\u002Fawesome-agent-skills)、[awesome-ai-security](https:\u002F\u002Fgithub.com\u002Fottosulin\u002Fawesome-ai-security)，以及 [awesome-codex-cli](https:\u002F\u002Fgithub.com\u002FRoggeOhta\u002Fawesome-codex-cli)。\n\n感谢每一位贡献者和社区成员，正是你们的努力使本库成为面向 AI 代理的最大开源网络安全技能库。\n\n---\n\n**完整变更日志：** [v1.1.0...v1.2.0](https:\u002F\u002Fgithub.com\u002Fmukul975\u002FAnthropic-Cybersecurity-Skills\u002Fcompare\u002Fv1.1.0...v1.2.0)","2026-04-06T10:06:44",{"id":133,"version":134,"summary_zh":135,"released_at":136},314882,"v1.1.0","## v1.1.0 新增内容\n\n涵盖Web安全、渗透测试、DFIR、威胁情报、云安全、OT\u002FSCADA、AI安全等多个领域的753项结构化网络安全技能。\n\n---\n\n### 30项新技能\n\n#### AI安全\n- `检测AI模型提示注入攻击`\n- `为安全性实施LLM护栏`\n\n#### 供应链安全\n- `分析SBOM以发现供应链漏洞`\n- `实施Sigstore进行软件签名`\n- `检测NPM和PyPI中的同形异义包`\n\n#### 固件分析\n- `分析UEFI Bootkit持久性`\n- `使用Binwalk提取固件`\n\n#### 移动安全\n- `执行iOS应用安全评估`\n- `检测蓝牙低功耗攻击`\n\n#### 云原生\n- `实施AWS Nitro Enclave安全`\n- `检测无服务器函数注入`\n- `实施eBPF安全监控`\n\n#### 合规\n- `准备SOC 2 Type II审计`\n- `实施GDPR数据主体访问请求`\n\n#### 欺骗技术\n- `部署Active Directory蜜罐令牌`\n- `实施用于网络入侵的金丝雀令牌`\n\n#### 密码学\n- `实施硬件安全密钥认证`\n- `执行后量子密码学迁移`\n\n#### 威胁狩猎\n- `狩猎DCOM横向移动`\n- `通过事件关联检测NTLM中继`\n- `检测通过DNS进行的命令与控制`\n- `检测网络钓鱼攻击中的深度伪造音频`\n\n#### 紫队\n- `执行紫队原子化测试`\n\n#### OT\u002FSCADA\n- `监控SCADA Modbus流量异常`\n\n#### 隐私\n- `执行隐私影响评估`\n- `使用Microsoft Purview实施数据泄露防护`\n- `为零信任实施浏览器隔离`\n\n#### DFIR\n- `使用Athena进行云日志取证`\n- `审计TLS证书透明度日志`\n- `检测网络钓鱼攻击中的深度伪造音频`\n\n#### 攻击面\n- `实施攻击面管理`\n\n---\n\n### 5项技能升级至完整内容\n\n| 技能 | 行数 |\n|-------|-------|\n| `分析Linux审计日志以检测入侵` | 257 |\n| `分析Windows Amcache痕迹` | 237 |\n| `检测OAuth令牌被盗` | 266 |\n| `实施DevSecOps安全扫描` | 372 |\n| `实施特权会话监控` | 323 |\n\n---\n\n### 数据概览\n\n- **753** 项结构化网络安全技能\n- **30** 项新技能，覆盖12个新领域\n- 添加了**125**个文件\n- 新增**47,908**行内容\n- 覆盖MITRE ATT&CK的**291+**个技术（14\u002F14战术）\n- 采用Apache 2.0许可协议\n\n---\n\n### 安装\n\n```bash\nnpx skills add mukul975\u002FAnthropic-Cybersecurity-Skills\n```\n\n兼容Claude Code、GitHub Copilot、Cursor、Windsurf、Gemini CLI等20余种AI代理平台。\n\n完整的MITRE ATT&CK覆盖：[ATTACK_COVERAGE.md](.\u002FATTACK_COVERAGE.md)","2026-03-21T11:52:54",{"id":138,"version":139,"summary_zh":140,"released_at":141},314883,"v1.0.0","# 网络安全智能体技能库 v1.0.0\n\n> **全球最大开源网络安全技能库，专为AI编码智能体设计。** 涵盖26个安全领域的734项实战型、结构化技能——从威胁狩猎、恶意软件分析，到云安全与工控系统防御。\n\n---\n\n## 核心亮点\n\n- 覆盖**26个网络安全领域**的**734项技能**\n- 完整覆盖**MITRE ATT&CK**框架——映射全部14个企业级战术\n- 与**NIST CSF 2.0**框架的功能（识别、保护、检测、响应、恢复）相一致\n- 通过[agentskills.io](https:\u002F\u002Fagentskills.io)标准，兼容**26+ AI智能体平台**\n- 每项技能均包含结构化工作流、脚本、参考配置及验证步骤\n\n---\n\n## 领域覆盖\n\n| 领域           | 技能数 | 描述                                                         |\n|----------------|-------:|--------------------------------------------------------------|\n| 云安全         | 60   | AWS、Azure、GCP加固、CSPM、云取证                           |\n| 脱颖而出       | 55   | 主动检测、基于假设的狩猎、LOTL                               |\n| 威胁情报       | 50   | STIX\u002FTAXII、MISP、信息源集成、攻击者画像                     |\n| Web应用安全    | 42   | OWASP Top 10、SQL注入、XSS、SSRF、反序列化                   |\n| 网络安全       | 40   | IDS\u002FIPS、防火墙规则、VLAN、流量分析                         |\n| 恶意软件分析   | 39   | 静态\u002F动态分析、逆向工程、沙箱环境                           |\n| 数字取证       | 37   | 磁盘镜像、内存取证、时间线重建                             |\n| 安全运营       | 36   | SIEM关联分析、日志分析、告警分类处理                         |\n| 身份与访问管理 | 35   | IAM策略、PAM、零信任身份认证、Okta、SailPoint                |\n| SOC运营        | 33   | 应急响应剧本、事件升级机制、指标体系、桌面演练               |\n| 容器安全       | 30   | K8s RBAC、镜像扫描、Falco、容器取证                          |\n| 工控系统安全   | 28   | Modbus、DNP3、IEC 62443、历史数据库防护、SCADA系统            |\n| API安全        | 28   | GraphQL、REST、SOAP、OWASP API Top 10、绕过WAF                 |\n| 漏洞管理       | 25   | Nessus、扫描工作流、补丁优先级排序                           |\n| 事件响应       | 25   | 泄露遏制、勒索软件响应、IR应急响应剧本                       |\n| 红队演练       | 24   | 全面渗透测试、Active Directory攻击、网络钓鱼模拟             |\n| 渗透测试       | 23   | 网络、Web、云、移动、无线渗透测试                            |\n| 终端安全       | 17   | EDR、LOTL检测、无文件型恶意软件、持久化                      |\n| DevSecOps      | 17   | CI\u002FCD安全、代码签名、Terraform审计                           |\n| 钓鱼攻击防御   | 16   | 邮件认证、BEC检测、钓鱼事件响应                              |\n| 密码学         | 14   | TLS、Ed25519、证书透明度、密钥管理                           |\n| 零信任架构     | 13   | BeyondCorp、CISA成熟度模型、微隔离                            |\n| 移动安全       | 12   | Android\u002FiOS分析、移动渗透测试、MDM取证                        |\n| 勒索软件防御   | 7    | 前兆检测、响应、恢复、加密算法分析                           |\n| 合规与治理     | 5    | CIS基准、SOC2、监管框架                                      |\n| 欺骗技术       | 2    | 蜜罐令牌、入侵检测诱饵                                       |\n\n**总计：734项技能**\n\n---\n\n## MITRE ATT&CK企业版覆盖\n\n完整覆盖MITRE ATT&CK企业版矩阵（v18）中的全部14个战术：\n\n","2026-03-11T01:34:31"]