/ 디렉터리 / 플레이그라운드 / Cybersecurity Skills (754)
● 커뮤니티 mukul975 ⚡ 바로 사용

Cybersecurity Skills (754)

제작: mukul975 · mukul975/Anthropic-Cybersecurity-Skills

MITRE ATT&CK, NIST CSF 2.0, MITRE ATLAS, D3FEND, NIST AI RMF에 매핑된 754개의 구조화된 방어적 사이버보안 스킬 — AI 에이전트를 감사 가능한 보안팀으로 전환합니다.

agentskills.io 표준을 따르는 방어적 사이버보안 스킬 라이브러리입니다. 26개 보안 도메인(IR, 위협 헌팅, 취약점 관리, AppSec, GRC, AI 보안)을 포함하며 각 스킬이 여러 프레임워크와 연결되어 감사자 수준의 추적성을 증명할 수 있습니다. Claude Code, GitHub Copilot, Codex CLI, Cursor, Gemini CLI 및 20개 이상의 에이전트 플랫폼과 작동합니다.

왜 쓰나요

핵심 기능

라이브 데모

실제 사용 모습

준비됨

설치

클라이언트 선택

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop → Settings → Developer → Edit Config 열기. 저장 후 앱 재시작.

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor는 Claude Desktop과 동일한 mcpServers 스키마 사용. 프로젝트 설정이 전역보다 우선.

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cline 사이드바의 MCP Servers 아이콘 클릭 후 "Edit Configuration" 선택.

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Claude Desktop과 같은 형식. Windsurf 재시작 후 적용.

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "anthropic-cybersecurity-skills",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ]
    }
  ]
}

Continue는 맵이 아닌 서버 오브젝트 배열 사용.

~/.config/zed/settings.json
{
  "context_servers": {
    "anthropic-cybersecurity-skills": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
          "~/.claude/skills/cybersecurity-skills"
        ]
      }
    }
  }
}

context_servers에 추가. 저장 시 Zed가 핫 리로드.

claude mcp add anthropic-cybersecurity-skills -- git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills

한 줄 명령. claude mcp list로 확인, claude mcp remove로 제거.

사용 사례

실전 활용법: Cybersecurity Skills (754)

의심되는 침해에 대해 NIST IR 정렬 대응 실행

👤 런북 라이브러리가 없는 솔로 SRE / 소규모 SOC ⏱ ~90 min advanced

언제 쓸까: 경보가 발생했고 패닉 구글링이 아닌 구조화된 대응이 필요할 때.

사전 조건
  • 스킬 설치 — git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills
흐름
  1. 트리아지
    Use the IR skill. Suspected compromise on host X — guide me through NIST SP 800-61 R2 phases. Stop after Containment.✓ 복사됨
    → 구체적인 명령이 있는 단계별 체크리스트
  2. 수집
    What evidence should I capture before isolating the host? Give me the exact osquery / GRR commands.✓ 복사됨
    → 구체적인 명령; 모호함 없음
  3. 문서화
    Generate the IR report scaffold mapped to MITRE ATT&CK techniques observed.✓ 복사됨
    → 매핑된 TTP가 있는 보고서

결과: 표준에 연결된 방어 가능한 IR 기록.

함정
  • 스킬이 공격적인 단계를 제안 — 그럴 수 없습니다 — 방어 전용입니다. 공격적인 것이 보이면 버그입니다; 업스트림에 보고하세요.
함께 쓰기: filesystem

서비스에 대해 OWASP 정렬 AppSec 리뷰 실행

👤 전담 보안팀이 없는 개발자 ⏱ ~120 min advanced

언제 쓸까: 출시 전 — 감사에서 방어할 수 있는 리뷰가 필요할 때.

흐름
  1. 인벤토리
    Use the AppSec skill on /service/. Map the attack surface (auth, data flows, deps, infra).✓ 복사됨
    → 주석이 있는 공격 표면 지도
  2. 위협 모델링
    STRIDE the surface. Output the threats with likelihood and impact.✓ 복사됨
    → STRIDE 표
  3. 완화 계획
    For HIGH likelihood threats, propose mitigations with NIST CSF mapping.✓ 복사됨
    → 제어 ID가 있는 계획

결과: 감사 준비 인용이 있는 AppSec 리뷰.

함정
  • 스택에 맞지 않는 일반적인 완화책 — 저장소 경로를 전달하세요; 스킬이 감지된 언어/프레임워크에 맞게 조정합니다
함께 쓰기: github

출시하는 AI 기능의 방어 리뷰

👤 AI 기능을 구축하는 팀 ⏱ ~90 min advanced

언제 쓸까: LLM 기능을 출시할 때; NIST AI RMF + MITRE ATLAS 리뷰를 원할 때.

흐름
  1. 위험 프로파일
    Use the AI security skill. List ATLAS risks relevant to a chat assistant with tool calls.✓ 복사됨
    → 전술별 위험 그룹 (프롬프트 인젝션, 모델 회피, 공급망)
  2. 방어책
    For each risk, propose specific defenses with NIST AI RMF function (Govern/Map/Measure/Manage).✓ 복사됨
    → 함수 태그가 있는 방어책
  3. 테스트 계획
    Write a red-team test plan I can hand to a contractor.✓ 복사됨
    → 시도할 구체적인 공격이 있는 계획

결과: 출시 전 AI 보안 기준선.

함정
  • 스킬이 지연 시간을 두 배로 늘리는 제어를 처방 — 스킬이 심각도 태그를 붙입니다; v1 출시에는 1등급 제어만

조합

다른 MCP와 조합해 10배 효율

anthropic-cybersecurity-skills + github

보안 발견 사항을 이슈로 제출

anthropic-cybersecurity-skills + filesystem

보고서를 감사 증거로 유지

도구

이 MCP가 노출하는 것

도구입력언제 호출비용
ir.runbook phase, scenario 인시던트 중 0
appsec.review path 출시 전 / 분기별 0
ai.atlas_review feature_description AI 기능 출시 전 0
framework.map finding, target_framework 감사 준비 0

비용 및 제한

운영 비용

API 쿼터
해당 없음 — 로컬 스킬
호출당 토큰
종합적인 리뷰: 20~50k tokens
금액
무료 (Apache 2.0)
일상적인 작업에는 하나의 도메인(IR만, AppSec만)으로 범위를 제한하여 비용을 제한하세요

보안

권한, 시크릿, 파급범위

최소 스코프: filesystem-read
자격 증명 저장: 없음
데이터 외부 송신: 로컬

문제 해결

자주 발생하는 오류와 해결

출력이 너무 일반적

구체적인 경로, 경보 텍스트, 또는 서비스 설명을 제공하세요; 스킬이 컨텍스트에 맞게 조정합니다

프레임워크 매핑이 존재하지 않는 제어를 인용

--framework-version을 전달하여 특정 개정판에 고정하세요 (예: NIST CSF 2.0)

스킬이 너무 많은 발견 사항을 표시

첫 번째 패스에서 심각도 ≥ HIGH로 필터링하세요

대안

Cybersecurity Skills (754) 다른 것과 비교

대안언제 쓰나단점/장점
agamm/claude-code-owaspOWASP 커버리지만 필요할 때더 좁지만 이 스킬은 5개 프레임워크를 포괄합니다
vCISO / 컨트랙터 고용책임 있는 서명이 필요할 때스킬이 팀을 지원하지만 인간 권위의 대체가 아닙니다

더 보기

리소스

📖 GitHub에서 공식 README 읽기

🐙 열린 이슈 보기

🔍 400+ MCP 서버 및 Skills 전체 보기