前几天逛GitHub,刷到一个让人眼前一亮的项目。
一个叫mukul975的开发者,搞了个Anthropic-Cybersecurity-Skills仓库,一口气开源了754个网络安全技能,专门给AI代理用。
这不是普通的工具合集,而是把安全领域几十年积累的专业知识,拆解成AI能直接理解和执行的”技能包”。
4500多Star,近500个Fork,这热度在安全圈算相当能打了。
![图片[1]-网络安全圈炸了:有人把754个专业技能喂给了AI-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-45783dea.png)
这玩意儿到底是个啥?
简单说,就是把网络安全专家的”手艺”标准化了。
以前你让AI帮你做个内存取证分析,它可能给你一堆理论废话。现在有了这个技能库,AI能直接调用analyzing-memory-dumps-with-volatility这个技能,按照专业流程一步步执行:
-
先识别内存镜像的操作系统版本 -
枚举所有运行进程,揪出可疑的 -
检测恶意代码注入 -
分析网络连接 -
提取凭证和敏感数据 -
用YARA规则扫描已知恶意软件 -
生成完整的时间线和报告
每一步都有具体的命令、参数、输出格式,甚至还有常见陷阱的提醒。
26个安全领域全覆盖
看了一眼目录,覆盖面相当广:
|
|
|
|
|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
还有API安全、移动安全、工控安全、勒索软件防御等,基本上你能想到的安全场景都有覆盖。
![图片[2]-网络安全圈炸了:有人把754个专业技能喂给了AI-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-20efccb1.png)
一个技能长啥样?
以内存取证技能为例,它的结构是这样的:
YAML元数据:告诉AI这个技能是干嘛的、属于哪个领域、关联哪些MITRE ATT&CK技术编号。
When to Use:明确告诉AI什么时候该用这个技能——比如检测无文件恶意软件、提取内存中的加密密钥、分析进程注入。
Prerequisites:需要什么工具和环境——Volatility 3、内存镜像文件、符号表、YARA规则。
Workflow:7个步骤的完整工作流,每一步都有真实可执行的命令:
Key Concepts:解释专业术语——什么是进程镂空、什么是VAD、什么是池标签扫描。
Common Scenarios:真实场景案例——比如EDR报警后如何做内存取证,有哪些坑要避开。
Output Format:标准化的报告模板,包含可疑进程列表、注入检测结果、网络连接、提取的凭证、YARA匹配、时间线。
为什么这事儿有意思?
第一,它解决了一个痛点。
安全工具那么多,每个工具都有一堆命令和参数。就算是老手,也不可能把所有工具的用法都记住。有了这个技能库,AI就变成了一个”随身安全专家”,能根据场景自动选择合适的工具和命令。
第二,它把经验变成了可复用的资产。
每个技能里都有”Common Scenarios”和”Pitfalls”部分,这是真正的实战经验。比如内存取证技能里提醒:
别用错符号表,会导致插件失败或结果错误 别只看pslist,要和psscan对比才能发现rootkit隐藏的进程 别只关注进程名,合法进程也可能被注入恶意代码
这些坑,新手踩一遍可能要花好几天。
第三,它遵循开放标准。
项目采用agentskills.io开放标准,这意味着不绑定任何特定平台。Claude Code、GitHub Copilot、OpenAI Codex CLI、Cursor、Gemini CLI……只要是能读Markdown的AI工具,都能用。
第四,它映射到五大安全框架。
每个技能都关联了MITRE ATT&CK、NIST CSF 2.0、MITRE ATLAS、D3FEND、NIST AI RMF的编号。这对于做合规、写报告、做威胁建模的人来说,简直是福音。
怎么用?
如果你用Claude Code,一条命令就能装上:
或者直接克隆:
然后你就可以问AI:
“帮我分析这个内存镜像,看看有没有被注入恶意代码”
“用MITRE ATT&CK框架分析APT29的攻击手法”
“帮我审计这个AWS S3存储桶的权限配置”
AI会自动匹配相关技能,按照专业流程执行。
项目还在持续更新
看提交记录,项目最近还在活跃更新。4月份刚给所有754个技能添加了NIST CSF 2.0映射字段。
社区贡献者也在不断增加新技能。贡献流程也很规范:创建技能目录、写SKILL.md、添加参考文档和脚本、提交PR。
项目采用Apache 2.0协议,商用也没问题。
几点思考
这个项目让我想到了一个问题:AI时代,专业知识该怎么传承?
传统的方式是写书、写博客、做培训。但这些东西对AI来说不够友好——格式不统一、结构不清晰、缺乏可执行性。
这个项目提供了一种新思路:把专业知识拆解成结构化的”技能”,让AI能直接理解、选择、执行。
对于安全从业者来说,这意味着:
-
新人上手更快,有AI手把手教 -
老手效率更高,不用反复查文档 -
团队知识能沉淀,不再只存在脑子里
当然,AI执行安全操作也有风险。这东西用好了是助手,用不好可能变成”自动化翻车工具”。项目里也明确说了,每个技能都需要人工验证结果。
最后
如果你是安全从业者,这个项目值得收藏。就算不用AI,光看这些技能的结构和内容,也能学到不少东西。
项目地址:github.com/mukul975/Anthropic-Cybersecurity-Skills
有兴趣的可以去看看,说不定能找到你一直想学但没时间学的技能。
来源,知白守黑
本文仅作技术分享,请遵守相关法律法规,不得用于非法用途。














暂无评论内容