当前位置: 首页 > news >正文

Anthropic 开源最大网络安全技能库:754 项技能覆盖 26 领域,助 AI 智能体成安全专家

Anthropic 网络安全技能库:面向 AI 智能体的最大开源网络安全技能库

拥有 754 项生产级网络安全技能,涵盖 26 个安全领域、5 种框架映射以及 26 个以上 AI 平台。

赋予任何 AI 智能体资深分析师的安全技能

初级分析师知道在可疑的内存转储中运行哪个 Volatility3 插件,哪些 Sigma 规则可以检测 Kerberoasting 攻击,以及如何对三个云服务提供商的云安全漏洞进行范围界定。但你的 AI 智能体却不具备这些能力,除非你为它赋予这些技能。

这个代码库包含 754 项结构化的网络安全技能,覆盖 26 个安全领域,每项技能都遵循 agentskills.io 开放标准。所有技能都与五个行业框架进行了映射,包括 MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、MITRE D3FEND 和 NIST AI RMF,使其成为唯一具有统一跨框架覆盖能力的开源技能库。克隆该代码库,让你的智能体指向它,你就能在几秒钟内获得专家级的安全调查指导。

五大框架,一个技能库

没有其他开源技能库能将每项技能都映射到这五个框架。一项技能,满足五项合规检查。

例如,一项技能可跨五个框架进行映射:

技能ATT&CKNIST CSFATLASD3FENDAI RMF
analyzing - network - traffic - of - malwareT1071DE.CMAML.T0047D3 - NTAMEASURE - 2.6

快速开始

选项 1:npx(推荐)

npx skills add mukul975/Anthropic - Cybersecurity - Skills

选项 2:Git 克隆

git clone https://github.com/mukul975/Anthropic - Cybersecurity - Skills.git
cd Anthropic - Cybersecurity - Skills

该技能库可立即与 Claude Code、GitHub Copilot、OpenAI Codex CLI、Cursor、Gemini CLI 以及任何支持 agentskills.io 标准的平台配合使用。

全球智能体 AI 就绪度调查(GARS - 2026)

正在开展一项全球学术研究,旨在衡量安全专业人员、开发人员和企业团队对智能体 AI 的实际准备情况,包括 MCP 服务器、工具调用、治理和人工参与的工作流程。如果你使用了这个代码库,你的反馈将是非常有价值的数据点。

参与调查(需 10 分钟):共 60 个问题,匿名参与,由柏林 SRH 大学监督。你将获得 50 个 Casky Tokens,可提前访问 casky.ai。调查结果将根据 CC - BY 4.0 许可进行开放获取发布。

在 playground 上体验

无需设置,即可亲身体验 casky.ai。点击启动 casky.ai 的 playground,在 playground 中,你可以:

  • 针对真实目标进行实时网络安全技能练习。
  • 实时查看 AI 智能体执行结构化技能的过程。
  • 交互式探索与 MITRE ATT&CK 映射的工作流程。
  • 测试威胁狩猎、数字取证与响应(DFIR)以及渗透测试场景。

无需安装,无需配置,打开即可开始。

项目存在的原因

2024 年,全球网络安全人才缺口达到 480 万个职位(ISC2 数据)。AI 智能体可以帮助缩小这一缺口,但前提是它们具备结构化的领域知识。如今的智能体可以编写代码和搜索网络,但缺乏将通用大语言模型(LLM)转变为合格安全分析师所需的实践手册。现有的安全工具代码库提供的是单词列表、有效负载或漏洞利用代码,没有一个能为 AI 智能体提供资深分析师遵循的结构化决策工作流程,包括何时使用每种技术、检查哪些先决条件、如何逐步执行以及如何验证结果。而本项目正是为了填补这一空白。

Anthropic 网络安全技能库并非脚本或清单的集合,而是一个基于 agentskills.io 标准从头构建的 AI 原生知识库。它采用 YAML 元数据实现亚秒级发现,使用结构化 Markdown 进行逐步执行,并提供参考文件以提供深入的技术背景。每项技能都编码了实际的实践工作流程,而非生成的摘要。

技能库涵盖的 26 个安全领域

领域技能数量关键能力
云安全60AWS、Azure、GCP 加固 · 云安全态势管理(CSPM) · 云取证
威胁狩猎55基于假设的狩猎 · 异常行为检测 · 行为分析
威胁情报50STIX/TAXII · MISP · 情报源集成 · 攻击者画像
Web 应用程序安全42OWASP 十大漏洞 · SQL 注入 · XSS · SSRF · 反序列化
网络安全40入侵检测系统(IDS)/入侵防御系统(IPS) · 防火墙规则 · VLAN 分段 · 流量分析
恶意软件分析39静态/动态分析 · 逆向工程 · 沙箱技术
数字取证37磁盘镜像 · 内存取证 · 时间线重建
安全运营36安全信息与事件管理(SIEM)关联 · 日志分析 · 警报分类
身份与访问管理35IAM 策略 · 特权访问管理(PAM) · 零信任身份 · Okta · SailPoint
安全运营中心(SOC)运营33操作手册 · 升级工作流程 · 指标 · 桌面演练
容器安全30Kubernetes(K8s)基于角色的访问控制(RBAC) · 镜像扫描 · Falco · 容器取证
工业物联网/工业控制系统(OT/ICS)安全28Modbus · DNP3 · IEC 62443 · 历史数据防御 · SCADA
API 安全28GraphQL · REST · OWASP API 十大漏洞 · Web 应用防火墙(WAF)绕过
漏洞管理25Nessus · 扫描工作流程 · 补丁优先级排序 · 通用漏洞评分系统(CVSS)
事件响应25漏洞遏制 · 勒索软件响应 · 事件响应操作手册
红队攻击24全范围攻击 · 活动目录(AD)攻击 · 钓鱼模拟
渗透测试23网络 · Web · 云 · 移动 · 无线渗透测试
端点安全17端点检测与响应(EDR) · 异常行为检测 · 无文件恶意软件 · 持久化攻击狩猎
开发安全运维(DevSecOps)17持续集成/持续部署(CI/CD)安全 · 代码签名 · Terraform 审计
钓鱼防御16电子邮件认证 · 商业电子邮件诈骗(BEC)检测 · 钓鱼事件响应
密码学14TLS · Ed25519 · 证书透明度 · 密钥管理
零信任架构13BeyondCorp · CISA 成熟度模型 · 微分段
移动安全12安卓/iOS 分析 · 移动渗透测试 · 移动设备管理(MDM)取证
勒索软件防御7先兆检测 · 响应 · 恢复 · 加密分析
合规与治理5CIS 基准 · SOC 2 · 监管框架
欺骗技术2蜜罐令牌 · 漏洞检测金丝雀

AI 智能体如何使用这些技能

每项技能扫描元数据(仅元数据)大约需要 30 个令牌,完全加载(完整工作流程)需要 500 - 2000 个令牌。这种渐进式披露架构使智能体能够在一次扫描中搜索所有 754 项技能,而不会超出上下文窗口。

用户提示:“分析此内存转储,查找凭证盗窃的迹象”

智能体的内部处理过程:

  1. 扫描 754 项技能的元数据(每项约 30 个令牌),通过匹配标签、描述和领域,识别出 12 项相关技能。
  2. 加载前 3 个匹配项:
    • performing - memory - forensics - with - volatility3
    • hunting - for - credential - dumping - lsass
    • analyzing - windows - event - logs - for - credential - access
  3. 逐步执行结构化的工作流程部分,运行 Volatility3 插件,检查 LSASS 访问模式,并与事件日志证据进行关联。
  4. 使用验证部分验证结果,确认指示符(IOCs),并将发现映射到 ATT&CK T1003(凭证转储)。

如果没有这些技能,智能体只能猜测工具命令,并且会错过关键步骤。有了这些技能,它就能遵循资深 DFIR 分析师使用的相同操作手册。

技能结构

每项技能都遵循一致的目录结构:

skills/performing - memory - forensics - with - volatility3/
├── SKILL.md ← 技能定义(YAML 元数据 + Markdown 正文)
├── references/
│ ├── standards.md ← MITRE ATT&CK、ATLAS、D3FEND、NIST 映射
│ └── workflows.md ← 深入的技术流程参考
├── scripts/
│ └── process.py ← 辅助脚本
└── assets/
└── template.md ← 填充后的清单和报告模板

YAML 元数据示例

---
name: performing - memory - forensics - with - volatility3
description: > -
Analyze memory dumps to extract running processes, network connections, injected code, and malware artifacts using the Volatility3 framework.
domain: cybersecurity
subdomain: digital - forensics
tags: [forensics, memory - analysis, volatility3, incident - response, dfir]
atlas_techniques: [AML.T
http://www.jsqmd.com/news/876576/

相关文章:

  • 如何在5分钟内让OBS直播声音达到专业录音棚水准:VST插件终极指南
  • 南昌市黄金回收白银回收铂金回收店铺推荐 2026最新五家靠谱回收门店TOP5排行榜及联系方式推荐 - 盛世金银回收
  • YCbCr 转 RGB:揭秘那串神奇公式背后的百年故事
  • Legacy-iOS-Kit终极指南:3大核心技术深度揭秘
  • 5分钟快速上手Switch大气层破解系统:免费提升游戏性能的完整指南
  • SMUDebugTool:免费开源的AMD Ryzen硬件调试利器,释放处理器全部潜力
  • 3分钟掌握ZeroOmega:让浏览器代理切换变得轻松高效
  • 告别窗口混乱!用RDCMan 2.93一站式管理你的所有Windows服务器(附保姆级配置流程)
  • 线段树入门:区间更新
  • Rocky Linux 9 SSH迁移实战:OpenSSH 8.7兼容性与FIPS加固指南
  • 图像做 DCT:揭秘那个让像素“开口说话“的数学魔法
  • 影刀RPA跨境店群运营架构:Python高并发协同与Chromium多账号环境隔离实战
  • 3步完成SQLite到MySQL数据库迁移:智能转换工具实战指南
  • 终极指南:5分钟掌握ncmdumpGUI,免费解锁网易云NCM音乐文件
  • ColorControl深度解析:一站式解决Windows显示控制与智能设备联动的完整方案
  • QKeyMapper终极指南:免费开源按键映射工具,5分钟让你的键盘鼠标手柄随心所欲
  • 从零到实战:20个STM32项目带你玩转RoboMaster开发板
  • 软件工程中机器学习应用的研究、评审与教学实践反思
  • 小红书下载神器XHS-Downloader:3分钟解锁隐藏的高级玩法
  • 免费视频字幕提取终极指南:3分钟快速提取多语言硬字幕
  • 哔哩下载姬DownKyi完整教程:从零掌握B站视频下载高效方案
  • Legacy iOS Kit终极指南:5个核心技巧实现旧款iOS设备高效降级与越狱
  • Applite:3分钟搞定macOS应用管理的终极图形化解决方案
  • 解锁Switch隐藏潜能:Atmosphere如何让游戏体验焕然一新
  • 抖音音频下载终极指南:3分钟搞定无损音乐批量提取,效率提升95%
  • Windows热键冲突终极解决方案:Hotkey Detective一键定位占用程序完整指南
  • MorphoCopter:变形四旋翼无人机设计与控制技术
  • 新手入门Taotoken从注册到获取APIKey的完整步骤
  • 机器学习评估实战:从数据划分、指标选择到统计显著性验证
  • Windows 10/11打印服务总自动停止?别慌,试试这5个修复步骤(附注册表清理指南)