Packages SKILL.md qui étendent Claude Code, Cursor, Copilot et autres agents IA.
Étiquettes

rekal
Arbre de décision opérationnel et règles pour l'utilisation des outils de mémoire Rekal et des assistants de mémoire MCP associés pendant les sessions et l'onboarding.

Astronomer Agents
Diagnostic structuré des causes racines pour les DAG Airflow ayant échoué, avec des corrections exploitables, une évaluation de l'impact et des recommandations de prévention.

openclaw-security-monitor
Surveillance proactive de la sécurité, scan des menaces et remédiation automatisée pour les déploiements OpenClaw.

netclaw
Recherche des CVE dans la NVD par ID ou mot-clé, récupère les scores CVSS, les infos CWE, les configurations affectées et les références de remédiation pour supporter les audits et la réponse aux incidents.

Arcanum Tabletop Exercises
Concevez et générez des exercices de simulation de cybersécurité alignés sur la CISA, des guides d'animation, des supports pour participants, des atomiques techniques et des analyses d'écarts SOP pour les incidents

anthropic-cybersecurity-skills
Collecter et analyser les publications des sites de fuite de données (DLS) de ransomware pour extraire des renseignements sur les victimes, les groupes, les secteurs et la chronologie pour la chasse aux menaces et l'évaluation des risques.

asi
Collecter et analyser les publications des sites de fuite de données (DLS) de ransomwares pour extraire les tendances des victimes, des groupes, des secteurs et géographiques pour l'intelligence sur les menaces et la défense proactive.

awesome-skills-cn
Directives et commandes pratiques pour l'acquisition, l'analyse et l'extraction d'artefacts à partir de dumps de mémoire volatile pour la réponse aux incidents et l'analyse de malwares.

awesome-skills-cn
Guide pratique et flux de travail pour l'acquisition, l'analyse et l'extraction d'artéfacts à partir de dumps mémoire pour la réponse aux incidents et l'analyse de malwares.

ai-runbooks
Trouve des cas potentiellement identiques ou similaires avant une analyse approfondie en effectuant une vérification de similarité avec les cas existants et en retournant les IDs de cas correspondants.

agent-skills
Modèle structuré de post-mortem d'incident sans blâme qui produit un résumé exécutif, une chronologie, une analyse des causes racines et des éléments de remédiation exploitables.

cti-expert
Compétence complète d'analyste CTI/OSINT transformant un agent en enquêteur multi-techniques pour la forensique de domaines, d'emails, de noms d'utilisateur, de téléphones et d'images.

anthropic-cybersecurity-skills
Guide l'acquisition, l'évaluation et les tests de preuve de concept pour les plateformes de Threat Intelligence (MISP, OpenCTI, ThreatConnect, Anomali, EclecticIQ) basés sur inte

skillshub
Automatisez et exécutez en toute sécurité des rollbacks de déploiement avec des étapes de vérification pour récupérer après des versions défaillantes et minimiser les interruptions.

MITRE ATT&CK Agent Skills
Compétence d'analyse défensive pour MITRE ATT&CK T1557.001 : aide au triage, à l'ingénierie de la détection, au hunting et à la réponse aux incidents pour l'empoisonnement de la résolution de noms et le relais SMB.

wizards-of-the-ghosts
Compétence de confinement d'urgence : directives et procédure sécurisée pour la terminaison immédiate et forcée de processus, services ou comptes lorsque les options gracieuses sont indisponibles.

biblioteca
Diagnostics opérationnels pour WhatsApp : analyser la livraison des messages, inspecter les tentatives de webhook, trier les erreurs d'API et exécuter des tests de santé dans Kapso.

paperclip
Effectue une investigation forensique orientée produit sur des arbres de problèmes bloqués ou bouclant, produit un rapport de cause racine et un plan de remédiation soumis à approbation sans expédition immédiate

agent-canvas
Créez et manipulez des formes de tableau blanc TLDraw, des diagrammes et des playbooks visuels depuis le CLI pour aider les agents à communiquer visuellement des conceptions, des chronologies d'incidents et plus encore.

buildwithclaude
Priorise le travail opérationnel entre les urgences, les communications non lues, les PR prêtes à être fusionnées, les problèmes de sprint et les tâches GSD à impact sur les revenus pour recommander l'action suivante.

opencode-skills-collection
Conseils pratiques et commandes pour l'acquisition, l'analyse et l'extraction d'artefacts à partir de dumps mémoire via Volatility3 et des méthodes d'acquisition courantes.

netclaw
Cycle de vie des changements réseau guidé par l'ITSM : création et validation des demandes de changement (CR), exécution de pré-vérifications, exécution via pyats-config-mgmt, vérification post-changement, enregistrement de la piste d'audit.

skills
Génère des dossiers de demande de CVE et des artefacts de divulgation (données du formulaire MITRE, brouillon d'avis GitHub, rapport complet de vulnérabilité et modèles de notification aux fournisseurs).

plugins
Compétence de coordination diagnostic qui trie les systèmes bloqués ou défectueux en vérifiant les logs, les workflows, l'état du navigateur et le déploiement/environnement selon une méthode stricte.

agent-skills
Analyse les captures pcap/pcapng pour produire des résumés de protocoles, un étiquetage d'IP basé sur des preuves, des visualisations PNG et un rapport Markdown structuré.

claude-skill-registry
Guide proactif de threat-hunting pour rechercher des IOC et des techniques MITRE ATT&CK dans les SIEM et les jeux de données de sécurité, synthétiser les résultats et générer des rapports ou des dossiers.

MITRE ATT&CK Agent Skills
Analyse défensive et conseils pour la technique MITRE ATT&CK T1098 (Manipulation de compte) : détection, triage, chasse aux menaces et planification de l'atténuation pour les environnements d'entreprise.

MITRE ATT&CK Agent Skills
Compétence d'analyse défensive pour MITRE ATT&CK T1569.001 (Launchctl) : conseils de détection, de triage et d'atténuation pour l'activité adverse sur macOS.

application-skills
Intégrez-vous à FireEye via le CLI Membrane pour découvrir les alertes, les événements, les hôtes, les détails des malwares et exécuter des actions via des connecteurs pré-construits. À utiliser lorsque vous avez besoin de...