/ 目录 / 演练场 / Cybersecurity Skills (754)
● 社区 mukul975 ⚡ 即开即用

Cybersecurity Skills (754)

作者 mukul975 · mukul975/Anthropic-Cybersecurity-Skills

754 个有结构的防御性网络安全 skill,映射到 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND、NIST AI RMF——让 AI agent 成为可审计的安全团队。

一个遵循 agentskills.io 标准的防御性网络安全 skill 库。覆盖 26 个安全领域(事件响应、威胁狩猎、漏洞管理、AppSec、GRC、AI 安全),每个 skill 映射到多个框架,可提供审计级别的可追溯性。兼容 Claude Code、GitHub Copilot、Codex CLI、Cursor、Gemini CLI 等 20 余个 agent 平台。

为什么要用

核心特性

实时演示

实际使用效果

就绪

安装

选择你的客户端

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

打开 Claude Desktop → Settings → Developer → Edit Config。保存后重启应用。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor 使用与 Claude Desktop 相同的 mcpServers 格式。项目级配置优先于全局。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

点击 Cline 侧栏中的 MCP Servers 图标,然后选 "Edit Configuration"。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

格式与 Claude Desktop 相同。重启 Windsurf 生效。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "anthropic-cybersecurity-skills",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ]
    }
  ]
}

Continue 使用服务器对象数组,而非映射。

~/.config/zed/settings.json
{
  "context_servers": {
    "anthropic-cybersecurity-skills": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
          "~/.claude/skills/cybersecurity-skills"
        ]
      }
    }
  }
}

加入 context_servers。Zed 保存后热重载。

claude mcp add anthropic-cybersecurity-skills -- git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills

一行命令搞定。用 claude mcp list 验证,claude mcp remove 卸载。

使用场景

实战用法: Cybersecurity Skills (754)

针对疑似入侵,按 NIST IR 框架执行响应

👤 没有现成 runbook 的单人 SRE / 小型 SOC ⏱ ~90 min advanced

何时使用: 告警触发,你需要一个结构化的响应流程,而不是慌乱地查 Google。

前置条件
  • 已安装 skill — git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills
步骤
  1. 分类
    Use the IR skill. Suspected compromise on host X — guide me through NIST SP 800-61 R2 phases. Stop after Containment.✓ 已复制
    → 按阶段划分的检查清单,附具体命令
  2. 收集证据
    What evidence should I capture before isolating the host? Give me the exact osquery / GRR commands.✓ 已复制
    → 具体命令;无模糊建议
  3. 存档记录
    Generate the IR report scaffold mapped to MITRE ATT&CK techniques observed.✓ 已复制
    → 已映射 TTP 的报告模板

结果: 一份与标准关联的可信 IR 记录。

注意事项
  • skill 给出了进攻性步骤 — 这不应该发生——它是纯防御性的。如果你看到进攻性内容,这是 bug;请向上游报告。
搭配使用: filesystem

对某个服务进行 OWASP 对齐的 AppSec 审查

👤 没有专职安全团队的开发者 ⏱ ~120 min advanced

何时使用: 上线前——你需要一个在审计中站得住脚的审查报告。

步骤
  1. 梳理攻击面
    Use the AppSec skill on /service/. Map the attack surface (auth, data flows, deps, infra).✓ 已复制
    → 带注释的攻击面地图
  2. 威胁建模
    STRIDE the surface. Output the threats with likelihood and impact.✓ 已复制
    → STRIDE 表格
  3. 缓解计划
    For HIGH likelihood threats, propose mitigations with NIST CSF mapping.✓ 已复制
    → 附控制项 ID 的缓解计划

结果: 一份带审计引用的 AppSec 审查报告。

注意事项
  • 缓解措施过于通用,不适合你的技术栈 — 传入仓库路径;skill 会根据检测到的语言/框架进行定制
搭配使用: github

对你即将上线的 AI 功能进行防御性审查

👤 正在构建 AI 功能的团队 ⏱ ~90 min advanced

何时使用: 你在上线一个 LLM 功能;需要 NIST AI RMF + MITRE ATLAS 审查。

步骤
  1. 风险梳理
    Use the AI security skill. List ATLAS risks relevant to a chat assistant with tool calls.✓ 已复制
    → 按战术分组的风险(prompt 注入、模型规避、供应链)
  2. 防御措施
    For each risk, propose specific defenses with NIST AI RMF function (Govern/Map/Measure/Manage).✓ 已复制
    → 附功能标签的防御措施
  3. 测试计划
    Write a red-team test plan I can hand to a contractor.✓ 已复制
    → 包含具体攻击场景的测试计划

结果: 上线前的 AI 安全基线。

注意事项
  • skill 要求的控制措施会使延迟翻倍 — 它按严重程度分级;v1 上线只做一级控制

组合

与其他 MCP 搭配,撬动十倍杠杆

anthropic-cybersecurity-skills + github

将安全发现创建为 issue

Open a GitHub issue per HIGH finding, with NIST CSF reference.✓ 已复制
anthropic-cybersecurity-skills + filesystem

将报告持久化为审计证据

Save the IR report to /security/reports/$(date +%F)/.✓ 已复制

工具

此 MCP 暴露的能力

工具输入参数何时调用成本
ir.runbook phase, scenario 事件发生期间 0
appsec.review path 上线前或季度审查 0
ai.atlas_review feature_description 上线 AI 功能前 0
framework.map finding, target_framework 审计准备 0

成本与限制

运行它的成本

API 配额
不适用——本地 skill
每次调用 Token 数
全面审查:20-50k token
费用
免费(Apache 2.0)
提示
日常工作时将范围限制在单个领域(仅 IR,仅 AppSec)以控制成本

安全

权限、密钥、影响范围

最小权限: filesystem-read
凭据存储:
数据出站: 本地

故障排查

常见错误与修复

输出过于通用

提供具体的路径、告警文本或服务描述;skill 会根据上下文定制

框架映射引用了不存在的控制项

传入 --framework-version 固定到具体版本(如 NIST CSF 2.0)

skill 标记了过多发现

第一轮只过滤 ≥ HIGH 严重程度

替代方案

Cybersecurity Skills (754) 对比其他方案

替代方案何时用它替代权衡
agamm/claude-code-owasp你只需要 OWASP 覆盖范围更窄;此 skill 覆盖 5 个框架
聘请 vCISO / 安全顾问你需要有问责的签字skill 赋能你的团队;不能替代有权威的人类

更多

资源

📖 阅读 GitHub 上的官方 README

🐙 查看未解决的 issue

🔍 浏览全部 400+ MCP 服务器和 Skills