작성자 affaan-m
enterprise-agent-ops는 관측 가능성, 안전 제어, 변경 관리, 복구 계획을 갖춘 장기 운영형 또는 클라우드 호스팅 에이전트 시스템을 운영하는 데 도움을 줍니다. 일회성 프롬프트가 아니라, 에이전트 오케스트레이션을 위한 실용적인 가이드가 필요할 때 사용하세요.
작성자 affaan-m
enterprise-agent-ops는 관측 가능성, 안전 제어, 변경 관리, 복구 계획을 갖춘 장기 운영형 또는 클라우드 호스팅 에이전트 시스템을 운영하는 데 도움을 줍니다. 일회성 프롬프트가 아니라, 에이전트 오케스트레이션을 위한 실용적인 가이드가 필요할 때 사용하세요.
작성자 affaan-m
canary-watch는 릴리스, 병합, 의존성 업데이트 이후 스테이징 또는 프로덕션의 라이브 URL에서 회귀를 점검하는 배포 후 모니터링 스킬입니다.
작성자 affaan-m
benchmark 스킬을 사용하면 성능 기준선을 측정하고, PR 전후의 성능 회귀를 사전에 감지하며, 페이지·API·빌드 전반에서 스택 대안을 비교해 Performance Optimization에 활용할 수 있습니다.
작성자 wshobson
python-observability는 Python 서비스에 구조화 로깅, 메트릭, 트레이스, correlation ID, bounded-cardinality 패턴을 적용해 프로덕션 디버깅을 더 수월하게 하고, 관측성 도입을 보다 안전하게 진행할 수 있도록 돕습니다.
작성자 wshobson
grafana-dashboards는 에이전트가 프로덕션 환경의 Observability용 Grafana 대시보드를 설계할 수 있도록 돕는 스킬입니다. RED·USE 기반 레이아웃을 기획하고, 패널 계층을 정하며, Prometheus 스타일 메트릭에 맞는 대시보드 구조 초안을 잡을 때 유용합니다.
작성자 wshobson
prometheus-configuration은 Kubernetes, Docker Compose, 서버 환경에서 Prometheus를 설치하고 스크레이핑, 보존 기간 설정, 알림, recording rule 구성을 활용할 수 있도록 돕는 가이드입니다.
작성자 wshobson
slo-implementation 스킬을 사용하면 Reliability 작업에 필요한 SLI, SLO, 에러 버짓, burn-rate 알림을 정의할 수 있습니다. 팀이 서비스 목표를 측정 가능한 기준으로 구체화할 수 있도록 PromQL 스타일 예시와 SKILL.md의 실무 중심 가이드를 제공합니다.
작성자 wshobson
distributed-tracing 스킬을 활용해 Jaeger와 Tempo 기반의 마이크로서비스 요청 추적을 설계하고 설명할 수 있습니다. 설치 기본 사항부터 trace·span 개념, Kubernetes 구성 패턴, context propagation, 그리고 observability와 지연 시간 디버깅을 위한 실전 활용까지 폭넓게 다룹니다.
작성자 wshobson
service-mesh-observability는 Istio, Linkerd 등 서비스 메시 환경의 관측 가능성을 설계할 때 실무적으로 활용할 수 있는 스킬입니다. 지연 시간, 오류, 서비스 의존성을 기준으로 메시 메트릭, 트레이스, 대시보드, 알림, SLO를 정의하는 데 유용합니다.
작성자 github
appinsights-instrumentation은 Azure에서 호스팅되는 웹 앱에 Application Insights 계측을 적용할 수 있도록 돕는 스킬입니다. Azure App Service 자동 계측은 물론, ASP.NET Core와 Node.js의 수동 설정까지 안내하며 connection string 구성과 IaC 업데이트도 포함합니다.
작성자 mukul975
analyzing-security-logs-with-splunk는 Windows, 방화벽, 프록시, 인증 로그를 타임라인과 증거로 연결해 Splunk에서 보안 이벤트를 조사하는 데 도움을 줍니다. 이 analyzing-security-logs-with-splunk 스킬은 Security Audit, 인시던트 대응, 위협 헌팅에 적합한 실무형 가이드입니다.
작성자 mukul975
analyzing-api-gateway-access-logs는 API Gateway 액세스 로그를 파싱해 BOLA/IDOR, 속도 제한 우회, 자격 증명 스캐닝, 주입 시도를 탐지하는 데 도움을 줍니다. AWS API Gateway, Kong, Nginx 스타일 로그 전반에서 pandas 기반 분석으로 SOC 트리아지, 위협 헌팅, Security Audit 워크플로에 맞게 설계되었습니다.
작성자 microsoft
azure-monitor-opentelemetry-ts는 Node.js 앱에 Azure Monitor와 OpenTelemetry를 적용해 분산 트레이스, 메트릭, 로그를 수집하도록 도와줍니다. 이 azure-monitor-opentelemetry-ts 스킬을 사용하면 패키지 설치, `APPLICATIONINSIGHTS_CONNECTION_STRING` 설정, 그리고 자동 계측을 위한 올바른 시작 순서를 따라갈 수 있습니다.
작성자 microsoft
azure-monitor-opentelemetry-py는 Python용 Azure Monitor OpenTelemetry 배포판입니다. 한 줄로 Application Insights를 설정하고, 자동 계측을 적용하며, 앱 코드 변경을 최소화한 채 실용적인 Azure Monitor 텔레메트리를 수집할 때 적합합니다.
작성자 microsoft
azure-monitor-query-py는 Python 개발자가 `azure-monitor-query`를 사용해 Azure Monitor 로그와 메트릭을 조회할 수 있도록 돕습니다. Log Analytics 작업 영역, Azure 리소스 메트릭, 백엔드 모니터링, 진단, 관측성 자동화에 적합합니다. 이미 workspace ID, resource URI, Azure 자격 증명이 준비돼 있다면 azure-monitor-query-py 스킬에 잘 맞습니다.
작성자 microsoft
Java 백엔드 개발과 Azure Monitor/OpenTelemetry 마이그레이션을 위한 azure-monitor-opentelemetry-exporter-java 스킬입니다. 레거시 exporter 사용법, 설치 맥락, 그리고 새 설정에서는 왜 `azure-monitor-opentelemetry-autoconfigure`를 권장하는지 알아봅니다. 의존성 설정, connection string 구성, traces, metrics, logs에 대한 실용적인 안내를 포함합니다.
작성자 mukul975
configuring-suricata-for-network-monitoring 스킬은 Suricata를 IDS/IPS 모니터링, EVE JSON 로깅, 룰 관리, SIEM 연동용 출력에 맞게 배포하고 조정하는 데 도움을 줍니다. 보안 감사 업무에서 실무형 설정, 검증, 오탐 감소가 필요할 때 적합합니다.
작성자 mukul975
conducting-cloud-incident-response는 AWS, Azure, GCP용 클라우드 사고 대응 스킬입니다. ID 기반 차단, 로그 검토, 리소스 격리, 포렌식 증거 수집에 중점을 둡니다. 수상한 API 활동, 침해된 액세스 키, 클라우드 호스팅 워크로드 침해처럼 실용적인 conducting-cloud-incident-response 가이드가 필요할 때 사용하세요.
작성자 mukul975
MISP, OpenCTI, TheHive, Cortex, STIX/TAXII, Elasticsearch를 활용해 위협 인텔리전스 플랫폼을 설계, 배포, 검토하는 데 쓰는 building-threat-intelligence-platform 스킬입니다. 설치 안내, 사용 워크플로, 그리고 저장소 참조와 스크립트로 뒷받침되는 Security Audit 계획 수립에 활용할 수 있습니다.
작성자 mukul975
building-soc-metrics-and-kpi-tracking 스킬은 SOC 활동 데이터를 MTTD, MTTR, 알림 품질, 분석가 생산성, 탐지 범위 같은 KPI로 바꿉니다. Splunk 기반 워크플로로 뒷받침되는 반복 가능한 리포팅, 추세 추적, 경영진 친화적 지표가 필요한 SOC 리더십, 보안 운영, 옵저버빌리티 팀에 적합합니다.
작성자 mukul975
building-incident-response-dashboard는 Splunk, Elastic, Grafana에서 실시간 사고 대응 대시보드를 구축하도록 돕습니다. 활성 사고 추적, 차단 상태, 영향받은 자산, IOC 확산, 대응 타임라인을 한눈에 볼 수 있게 구성할 수 있습니다. SOC 분석가, 인시던트 커맨더, 경영진을 위한 집중형 대시보드가 필요할 때 이 building-incident-response-dashboard 스킬을 사용하세요.
작성자 mukul975
building-detection-rule-with-splunk-spl은 SOC 분석가와 탐지 엔지니어가 위협 탐지, 튜닝, Security Audit 검토를 위한 Splunk SPL 상관 검색을 구축하도록 돕습니다. 탐지 요약을 MITRE 매핑, 보강, 검증 지침이 포함된 배포 가능한 규칙으로 바꾸는 데 활용할 수 있습니다.
작성자 mukul975
building-cloud-siem-with-sentinel은 Microsoft Sentinel을 클라우드 SIEM 및 SOAR 계층으로 배포하는 실용 가이드입니다. 멀티클라우드 로그 수집, KQL 탐지, 인시던트 조사, Security Audit 및 SOC 운영을 위한 Logic Apps 대응 플레이북까지 다룹니다. 중앙집중형 클라우드 보안 모니터링을 위한 저장소 기반 출발점이 필요할 때 이 building-cloud-siem-with-sentinel 스킬을 사용하세요.
작성자 mukul975
auditing-tls-certificate-transparency-logs 스킬은 보안 팀이 보유 도메인의 Certificate Transparency 로그를 모니터링하고, 무단 인증서 발급을 탐지하며, 인증서에 노출된 서브도메인을 찾아내고, 반복 가능한 Security Audit 워크플로로 의심스러운 CA 활동을 추적할 수 있도록 돕습니다.