/ 目錄 / 演練場 / Cybersecurity Skills (754)
● 社群 mukul975 ⚡ 即開即用

Cybersecurity Skills (754)

作者 mukul975 · mukul975/Anthropic-Cybersecurity-Skills

754 個結構化的防禦性資安 skill,對應 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND、NIST AI RMF——讓 AI Agent 成為可稽核的資安團隊。

遵循 agentskills.io 標準的防禦性資安 skill 函式庫。涵蓋 26 個資安領域(事件回應、威脅獵捕、漏洞管理、AppSec、GRC、AI 安全),每個 skill 都連結到多個框架,讓你能向稽核人員證明完整的可追溯性。適用於 Claude Code、GitHub Copilot、Codex CLI、Cursor、Gemini CLI 及 20 個以上其他 Agent 平台。

為什麼要用

核心特性

即時演示

實際使用效果

就緒

安裝

選擇你的客戶端

~/Library/Application Support/Claude/claude_desktop_config.json  · Windows: %APPDATA%\Claude\claude_desktop_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

開啟 Claude Desktop → Settings → Developer → Edit Config。儲存後重啟應用。

~/.cursor/mcp.json · .cursor/mcp.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

Cursor 使用與 Claude Desktop 相同的 mcpServers 格式。專案級設定優先於全域。

VS Code → Cline → MCP Servers → Edit
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

點擊 Cline 側欄中的 MCP Servers 圖示,然後選 "Edit Configuration"。

~/.codeium/windsurf/mcp_config.json
{
  "mcpServers": {
    "anthropic-cybersecurity-skills": {
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ],
      "_inferred": true
    }
  }
}

格式與 Claude Desktop 相同。重啟 Windsurf 生效。

~/.continue/config.json
{
  "mcpServers": [
    {
      "name": "anthropic-cybersecurity-skills",
      "command": "git",
      "args": [
        "clone",
        "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
        "~/.claude/skills/cybersecurity-skills"
      ]
    }
  ]
}

Continue 使用伺服器物件陣列,而非映射。

~/.config/zed/settings.json
{
  "context_servers": {
    "anthropic-cybersecurity-skills": {
      "command": {
        "path": "git",
        "args": [
          "clone",
          "https://github.com/mukul975/Anthropic-Cybersecurity-Skills",
          "~/.claude/skills/cybersecurity-skills"
        ]
      }
    }
  }
}

加入 context_servers。Zed 儲存後熱重載。

claude mcp add anthropic-cybersecurity-skills -- git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills

一行命令搞定。用 claude mcp list 驗證,claude mcp remove 移除。

使用場景

實戰用法: Cybersecurity Skills (754)

針對疑似入侵事件執行符合 NIST IR 規範的回應流程

👤 沒有 runbook 函式庫的獨立 SRE / 小型 SOC ⏱ ~90 min advanced

何時使用: 告警觸發,你需要結構化的回應,而非盲目 Google。

前置條件
  • 已安裝 Skill — git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills ~/.claude/skills/cybersecurity-skills
步驟
  1. 分類
    Use the IR skill. Suspected compromise on host X — guide me through NIST SP 800-61 R2 phases. Stop after Containment.✓ 已複製
    → 逐階段核查清單,含具體指令
  2. 蒐集
    What evidence should I capture before isolating the host? Give me the exact osquery / GRR commands.✓ 已複製
    → 具體指令;無含糊帶過
  3. 記錄
    Generate the IR report scaffold mapped to MITRE ATT&CK techniques observed.✓ 已複製
    → 含已對應 TTP 的報告

結果: 一份連結到標準的可信 IR 記錄。

注意事項
  • Skill 建議了攻擊性步驟 — 不應該——它是純防禦性的。若你看到任何攻擊性內容,那是 bug;請回報上游。
搭配使用: filesystem

對服務執行符合 OWASP 規範的 AppSec 審查

👤 沒有專職資安團隊的開發者 ⏱ ~120 min advanced

何時使用: 上線前——你需要一份可在稽核中捍衛的審查。

步驟
  1. 盤點
    Use the AppSec skill on /service/. Map the attack surface (auth, data flows, deps, infra).✓ 已複製
    → 含標注的攻擊面地圖
  2. 威脅建模
    STRIDE the surface. Output the threats with likelihood and impact.✓ 已複製
    → STRIDE 表格
  3. 緩解計畫
    For HIGH likelihood threats, propose mitigations with NIST CSF mapping.✓ 已複製
    → 含控制項 ID 的計畫

結果: 含稽核就緒引用的 AppSec 審查。

注意事項
  • 不符合你技術堆疊的通用緩解措施 — 傳入版本庫路徑;Skill 會依偵測到的語言/框架量身訂製
搭配使用: github

對即將發布的 AI 功能進行防禦性審查

👤 開發 AI 功能的團隊 ⏱ ~90 min advanced

何時使用: 你要發布一個 LLM 功能;你想要 NIST AI RMF + MITRE ATLAS 審查。

步驟
  1. 分析風險
    Use the AI security skill. List ATLAS risks relevant to a chat assistant with tool calls.✓ 已複製
    → 依戰術分組的風險(提示注入、模型規避、供應鏈)
  2. 防禦措施
    For each risk, propose specific defenses with NIST AI RMF function (Govern/Map/Measure/Manage).✓ 已複製
    → 含功能標籤的防禦措施
  3. 測試計畫
    Write a red-team test plan I can hand to a contractor.✓ 已複製
    → 含具體攻擊嘗試的計畫

結果: 上線前的 AI 安全基準。

注意事項
  • Skill 建議的控制項讓延遲加倍 — 它有嚴重性標籤;v1 上線時只做第一層控制項

組合

與其他 MCP 搭配,撬動十倍槓桿

anthropic-cybersecurity-skills + github

將資安發現建立為 Issue

Open a GitHub issue per HIGH finding, with NIST CSF reference.✓ 已複製
anthropic-cybersecurity-skills + filesystem

將報告持久化為稽核證據

Save the IR report to /security/reports/$(date +%F)/.✓ 已複製

工具

此 MCP 暴露的能力

工具輸入參數何時呼叫成本
ir.runbook phase, scenario 事件發生期間 0
appsec.review path 上線前 / 每季 0
ai.atlas_review feature_description 發布 AI 功能前 0
framework.map finding, target_framework 稽核準備 0

成本與限制

運行它的成本

API 配額
不適用——本地 skill
每次呼叫 Token 數
完整審查:20–50k token
費用
免費(Apache 2.0)
提示
日常工作時,將範圍限制在單一領域(只做 IR、只做 AppSec)以控制成本

安全

權限、密鑰、影響範圍

最小權限: filesystem-read
憑證儲存:
資料出站: 本地

故障排查

常見錯誤與修復

輸出過於籠統

提供具體路徑、告警文字或服務描述;Skill 會根據上下文量身訂製

框架對應引用了不存在的控制項

傳入 --framework-version 鎖定特定修訂版本(例如 NIST CSF 2.0)

Skill 標記了太多發現

第一次過濾時只看嚴重性 ≥ HIGH

替代方案

Cybersecurity Skills (754) 對比其他方案

替代方案何時用它替代權衡
agamm/claude-code-owasp你只需要 OWASP 覆蓋範圍範圍較窄;此 skill 涵蓋 5 個框架
聘請 vCISO / 顧問你需要可問責的簽核Skill 強化你的團隊能力;無法取代具有職責的人員

更多

資源

📖 閱讀 GitHub 上的官方 README

🐙 查看未解決的 issue

🔍 瀏覽全部 400+ MCP 伺服器和 Skills