/ Verzeichnis / Playground / Cybersecurity Skills (754)
● Community mukul975 ⚡ Sofort

Cybersecurity Skills (754)

von mukul975 · mukul975/Anthropic-Cybersecurity-Skills

754 strukturierte defensive Cybersecurity-Skills, zugeordnet zu MITRE ATT&CK, NIST CSF 2.0, MITRE ATLAS, D3FEND und NIST AI RMF — AI-Agenten in ein prüfbares Sicherheitsteam verwandeln.

Eine defensive Cybersecurity-Skill-Bibliothek nach dem agentskills.io-Standard. Deckt 26 Sicherheitsdomänen ab (IR, Threat Hunting, Vulnerability Management, AppSec, GRC, AI-Sicherheit), wobei jeder Skill mehreren Frameworks zugeordnet ist, damit Prüfer-Grade-Nachvollziehbarkeit bewiesen werden kann. Funktioniert mit Claude Code, GitHub Copilot, Codex CLI, Cursor, Gemini CLI und über 20 weiteren Agent-Plattformen.

Warum nutzen

Hauptfunktionen

Live-Demo

In der Praxis

bereit

Installieren

Wählen Sie Ihren Client

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Öffne Claude Desktop → Settings → Developer → Edit Config. Nach dem Speichern neu starten.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor nutzt das gleiche mcpServers-Schema wie Claude Desktop. Projektkonfiguration schlägt die globale.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Klicken Sie auf das MCP-Servers-Symbol in der Cline-Seitenleiste, dann "Edit Configuration".

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Gleiche Struktur wie Claude Desktop. Windsurf neu starten zum Übernehmen.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "anthropic-cybersecurity-skills",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ]
    }
  ]
}

Continue nutzt ein Array von Serverobjekten statt einer Map.

~/.config/zed/settings.json
{
  "context_servers": {
    "anthropic-cybersecurity-skills": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
          "~/.claude/skills/cybersecurity-skills"
        ]
      }
    }
  }
}

In context_servers hinzufügen. Zed lädt beim Speichern neu.

claude mcp add anthropic-cybersecurity-skills -- git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills

Einzeiler. Prüfen mit claude mcp list. Entfernen mit claude mcp remove.

Anwendungsfälle

Praxisnahe Nutzung: Cybersecurity Skills (754)

Eine NIST-IR-konforme Reaktion auf einen vermuteten Kompromiss ausführen

👤 Solo-SREs / kleine SOCs ohne Runbook-Bibliothek ⏱ ~90 min advanced

Wann einsetzen: Ein Alert hat ausgelöst und du brauchst eine strukturierte Reaktion, kein Panic-Googling.

Voraussetzungen
  • Skill installiert — git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills
Ablauf
  1. Triage
    Use the IR skill. Suspected compromise on host X — guide me through NIST SP 800-61 R2 phases. Stop after Containment.✓ Kopiert
    → Phasenbezogene Checkliste mit konkreten Befehlen
  2. Sammeln
    What evidence should I capture before isolating the host? Give me the exact osquery / GRR commands.✓ Kopiert
    → Spezifische Befehle; kein Herumreden
  3. Dokumentieren
    Generate the IR report scaffold mapped to MITRE ATT&CK techniques observed.✓ Kopiert
    → Bericht mit zugeordneten TTPs

Ergebnis: Ein verteidigbarer IR-Eintrag, der an Standards gebunden ist.

Fallstricke
  • Skill schlägt offensive Schritte vor — Das sollte nicht vorkommen — er ist rein defensiv. Falls doch etwas Offensives auftaucht, ist das ein Bug; upstream melden.
Kombinieren mit: filesystem

Einen OWASP-konformen AppSec-Review für einen Service durchführen

👤 Entwickler ohne dediziertes Security-Team ⏱ ~120 min advanced

Wann einsetzen: Pre-Launch — du brauchst einen Review, den du in einem Audit vertreten kannst.

Ablauf
  1. Inventarisieren
    Use the AppSec skill on /service/. Map the attack surface (auth, data flows, deps, infra).✓ Kopiert
    → Angriffsflächen-Karte mit Annotationen
  2. Threat-Modellierung
    STRIDE the surface. Output the threats with likelihood and impact.✓ Kopiert
    → STRIDE-Tabelle
  3. Mitigation-Plan
    For HIGH likelihood threats, propose mitigations with NIST CSF mapping.✓ Kopiert
    → Plan mit Control-IDs

Ergebnis: Ein AppSec-Review mit audit-ready Quellenangaben.

Fallstricke
  • Generische Mitigationen, die nicht zum Stack passen — Repo-Pfade übergeben; Skill passt an die erkannte Sprache/Framework an
Kombinieren mit: github

Defensiver Review eines AI-Features vor der Auslieferung

👤 Teams, die AI-Features entwickeln ⏱ ~90 min advanced

Wann einsetzen: Du lieferst ein LLM-Feature aus; du möchtest einen NIST-AI-RMF- und MITRE-ATLAS-Review.

Ablauf
  1. Risiken profilieren
    Use the AI security skill. List ATLAS risks relevant to a chat assistant with tool calls.✓ Kopiert
    → Taktikgruppierte Risiken (Prompt-Injection, Model-Evasion, Supply-Chain)
  2. Defensivmaßnahmen
    For each risk, propose specific defenses with NIST AI RMF function (Govern/Map/Measure/Manage).✓ Kopiert
    → Defensivmaßnahmen mit Funktions-Tags
  3. Testplan
    Write a red-team test plan I can hand to a contractor.✓ Kopiert
    → Plan mit konkreten auszuprobierenden Angriffen

Ergebnis: Pre-Launch-AI-Security-Baseline.

Fallstricke
  • Skill schreibt Controls vor, die die Latenz verdoppeln — Er taggt nach Schweregrad; nur Tier-1-Controls für v1-Launch

Kombinationen

Mit anderen MCPs für 10-fache Wirkung

anthropic-cybersecurity-skills + github

Security-Findings als Issues erfassen

anthropic-cybersecurity-skills + filesystem

Berichte als Audit-Beweise persistieren

Werkzeuge

Was dieses MCP bereitstellt

WerkzeugEingabenWann aufrufenKosten
ir.runbook phase, scenario Während eines Vorfalls 0
appsec.review path Pre-Launch / quartalsweise 0
ai.atlas_review feature_description Vor der Auslieferung von AI-Features 0
framework.map finding, target_framework Audit-Vorbereitung 0

Kosten & Limits

Was der Betrieb kostet

API-Kontingent
Nicht zutreffend — lokaler Skill
Tokens pro Aufruf
Umfangreiche Reviews: 20–50k Token
Kosten in €
Kostenlos (Apache 2.0)
Tipp
Für Routinearbeit auf eine Domäne beschränken (nur IR, nur AppSec), um Kosten begrenzt zu halten

Sicherheit

Rechte, Secrets, Reichweite

Minimale Scopes: filesystem-read
Credential-Speicherung: Keine
Datenabfluss: Lokal

Fehlerbehebung

Häufige Fehler und Lösungen

Ausgabe ist zu generisch

Spezifische Pfade, Alert-Text oder Servicebeschreibung übergeben; Skill passt sich an den Kontext an

Framework-Mapping zitiert ein nicht existierendes Control

--framework-version übergeben, um auf eine bestimmte Revision festzulegen (z. B. NIST CSF 2.0)

Skill meldet zu viele Findings

Beim ersten Durchlauf nach Schweregrad ≥ HIGH filtern

Alternativen

Cybersecurity Skills (754) vs. andere

AlternativeWann stattdessenKompromiss
agamm/claude-code-owaspDu brauchst nur OWASP-AbdeckungEnger; dieser Skill umfasst 5 Frameworks
CISO/Auftragnehmer beauftragenDu brauchst verbindliche UnterzeichnungSkill ermächtigt dein Team; kein Ersatz für menschliche Autorität

Mehr

Ressourcen

📖 Offizielle README auf GitHub lesen

🐙 Offene Issues ansehen

🔍 Alle 400+ MCP-Server und Skills durchsuchen