작성자 affaan-m
terminal-ops는 터미널 작업을 위한 증거 우선(repo execution) 스킬입니다. 명령 실행, git 상태 점검, CI나 빌드 디버깅, 그리고 변경 사항과 검증 결과를 증거로 남기는 좁은 범위의 수정에 사용하세요. 이 terminal-ops 가이드는 Code Editing과 repo 작업에서 추측을 줄이는 데 도움을 줍니다.
작성자 affaan-m
terminal-ops는 터미널 작업을 위한 증거 우선(repo execution) 스킬입니다. 명령 실행, git 상태 점검, CI나 빌드 디버깅, 그리고 변경 사항과 검증 결과를 증거로 남기는 좁은 범위의 수정에 사용하세요. 이 terminal-ops 가이드는 Code Editing과 repo 작업에서 추측을 줄이는 데 도움을 줍니다.
작성자 mukul975
detecting-rootkit-activity는 숨겨진 프로세스, 후킹된 시스템 호출, 변경된 커널 구조, 숨겨진 모듈, 은밀한 네트워크 흔적 같은 루트킷 징후를 찾아내는 Malware Analysis 스킬입니다. 크로스 뷰 비교와 무결성 검사를 사용해, 일반 도구의 결과가 서로 다를 때 의심 호스트를 검증하는 데 도움을 줍니다.
작성자 mukul975
Wazuh, OSSEC, AIDE를 활용해 HIDS를 구축하고 파일 무결성, 시스템 변경 사항, 규정 준수 중심의 엔드포인트 보안을 모니터링하기 위한 configuring-host-based-intrusion-detection 가이드입니다. Security Audit 워크플로에 맞춰 설계되었습니다.
작성자 trailofbits
burpsuite-project-parser는 Burp Suite Professional과 burpsuite-project-file-parser 확장을 사용해 Burp Suite 프로젝트 파일(.burp)에서 데이터를 검색하고 추출합니다. 보안 감사 결과, 프록시 기록, 사이트맵 항목, 캡처된 HTTP 트래픽 전반의 정규식 검색에 활용할 수 있습니다.
작성자 obra
using-tmux-for-interactive-commands 스킬은 분리된 tmux 세션에서 대화형 CLI 도구를 실행할 때 도움이 됩니다. 편집기, REPL, `git rebase -i`, 그리고 실시간 입출력이 필요한 다른 터미널 앱에 적합합니다. 시작, 전송, 캡처, 중지 제어가 필요할 때 워크플로 자동화를 위한 실용적인 가이드입니다.
작성자 obra
windows-vm 스킬을 사용하면 Docker와 KVM 가속을 활용해 headless Windows 11 VM을 만들고, 관리하고, SSH로 접속할 수 있습니다. 실제 Windows 환경이 필요하지만 수동 RDP 없이도 되는 데스크톱 자동화, Windows 앱 설정, 반복 가능한 에이전트 워크플로에 적합합니다.
작성자 xixu-me
openclaw-secure-linux-cloud는 Linux 클라우드 호스트에서 OpenClaw를 보안 우선 방식으로 설치하고 운영할 수 있도록 돕습니다. 프라이빗 우선 구성, loopback binding, SSH tunneling, Tailscale과 reverse proxy의 선택 기준, 그리고 Podman, token auth, pairing, sandboxing, tool permissions에 대한 보수적인 기본값까지 함께 안내합니다.
작성자 xixu-me
secure-linux-web-hosting는 배포 작업을 위해 배포판별 차이를 반영한 설정 경로, SSH 하드닝, 방화벽 변경, Nginx 정적 서버 또는 리버스 프록시 구성, HTTPS 발급, 검증 우선 순서를 바탕으로 Linux 웹 호스팅을 더 안전하게 구축하거나 점검할 수 있도록 돕습니다.
작성자 K-Dense-AI
pylabrobot은 하드웨어에 구애받지 않는 Python 기반 랩 자동화 프레임워크입니다. pylabrobot 스킬을 사용해 액체 핸들러, 플레이트 리더, 펌프, 인큐베이터, 원심분리기를 제어하고, 덱 레이아웃을 관리하며, 프로토콜을 실행 전에 시뮬레이션할 수 있습니다. 여러 벤더가 섞인 워크플로와 재현 가능한 자동화에 특히 적합합니다.
작성자 mukul975
승인된 네트워크 구간에서 Snort 3 IDS를 설치, 구성, 검증, 튜닝하기 위한 configuring-snort-ids-for-intrusion-detection 스킬입니다. 실전 사용법, 룰 로딩, CLI 점검, 오탐 감소, Security Audit 워크플로까지 포함합니다.
작성자 mukul975
eradicating-malware-from-infected-systems는 격리 이후 감염 시스템에서 악성코드, 백도어, 지속성 메커니즘을 제거하는 사이버 보안 사고 대응 스킬입니다. Windows와 Linux 정리용 워크플로 안내, 참고 파일, 스크립트는 물론 자격 증명 교체, 근본 원인 수정, 검증 절차까지 포함합니다.
작성자 mukul975
detecting-privilege-escalation-attempts는 Windows와 Linux에서 권한 상승을 추적하는 데 도움이 되며, 토큰 조작, UAC 우회, 따옴표가 없는 서비스 경로, 커널 익스플로잇, sudo/doas 오용까지 포함합니다. 실무적인 워크플로, 참고용 쿼리, 보조 스크립트가 필요한 위협 헌팅 팀을 위해 설계되었습니다.
작성자 mukul975
detecting-port-scanning-with-fail2ban는 Fail2ban을 설정해 포트 스캔, SSH 무차별 대입 시도, 정찰 행위를 탐지하고, 의심스러운 IP를 차단한 뒤 보안 팀에 알리도록 돕습니다. 이 스킬은 Security Audit 워크플로우에서 하드닝과 detecting-port-scanning-with-fail2ban에 적합하며, 로그, jail, 필터, 안전한 튜닝에 대한 실무 중심 가이드를 제공합니다.
작성자 mukul975
analyzing-memory-dumps-with-volatility는 Windows, Linux, macOS의 RAM 덤프에서 메모리 포렌식, 악성코드 1차 분류, 숨겨진 프로세스, 인젝션, 네트워크 활동, 자격 증명 확인에 쓰는 Volatility 3 스킬입니다. 사고 대응과 악성코드 분석을 위해 재현 가능한 analyzing-memory-dumps-with-volatility 가이드가 필요할 때 적합합니다.
작성자 mukul975
analyzing-linux-kernel-rootkits는 Volatility3의 크로스뷰 검사, rkhunter 스캔, 그리고 /proc 대 /sys 비교 분석을 통해 숨겨진 모듈, 후킹된 시스템 호출, 변조된 커널 구조를 찾아내는 데 도움을 주는 DFIR 및 위협 헌팅 워크플로입니다. 포렌식 초기 분석에 실용적인 analyzing-linux-kernel-rootkits 가이드입니다.
작성자 mukul975
analyzing-linux-elf-malware는 의심스러운 Linux ELF 바이너리를 악성코드 분석 관점에서 살펴보도록 돕는 skill입니다. 아키텍처 확인, 문자열과 import 분석, 정적 트리아지, 그리고 봇넷·채굴기·루트킷·랜섬웨어·컨테이너 위협의 초기 징후를 파악하는 데 필요한 안내를 제공합니다.
작성자 mukul975
detecting-container-escape-attempts는 Docker와 Kubernetes에서 컨테이너 탈출 신호를 조사, 탐지, 분류하는 데 도움을 줍니다. Falco, Sysdig, auditd, 컨테이너 검사 증거를 바탕으로 인시던트 초기 분류, 탈출 벡터 분석, 알림 해석, 대응 워크플로를 다룰 때 이 detecting-container-escape-attempts 가이드를 활용하세요.
작성자 mukul975
엔드포인트 가시성, 전체 자산 모니터링, SQL 기반 위협 헌팅을 위해 osquery를 배포하고 구성하는 deploying-osquery-for-endpoint-monitoring 가이드입니다. 설치 계획을 세우고, 워크플로와 API 참고 자료를 검토하며, Windows, macOS, Linux 엔드포인트 전반에서 예약 쿼리, 로그 수집, 중앙 집중식 검토를 운영하는 데 활용하세요.
작성자 mukul975
deploying-edr-agent-with-crowdstrike는 Windows, macOS, Linux 엔드포인트 전반에 CrowdStrike Falcon sensor를 배포할 때 계획, 설치, 검증을 돕습니다. 설치 안내, 정책 설정, telemetry-to-SIEM 연동, Incident Response 준비가 필요할 때 이 deploying-edr-agent-with-crowdstrike skill을 활용하세요.
작성자 mukul975
building-c2-infrastructure-with-sliver-framework는 승인된 레드팀 및 보안 감사 업무에서 Sliver 기반 C2 인프라를 계획, 설치, 운영하는 데 도움을 줍니다. redirector, HTTPS listener, 오퍼레이터 접근, 복원력 점검까지 다루며, 배포와 검증에 바로 쓸 수 있는 실용 가이드, 워크플로 파일, 저장소 스크립트를 포함합니다.
작성자 mukul975
analyzing-persistence-mechanisms-in-linux skill은 침해 이후 Linux 지속성을 조사하는 데 도움을 줍니다. 여기에는 crontab 작업, systemd 유닛, LD_PRELOAD 악용, 셸 프로필 변경, SSH authorized_keys 백도어가 포함됩니다. auditd와 파일 무결성 점검을 활용하는 사고 대응, 위협 헌팅, 보안 감사 워크플로우에 맞게 설계되었습니다.
작성자 mukul975
analyzing-linux-system-artifacts는 인증 로그, 셸 히스토리, cron 작업, systemd 서비스, SSH 키, 기타 지속성 지점을 검토해 Linux 호스트의 침해 여부를 조사하는 데 도움을 줍니다. 이 analyzing-linux-system-artifacts 가이드는 보안 감사, 사고 대응, 포렌식 분류에 활용할 수 있습니다. 실용적인 설치 및 사용 방법도 함께 제공합니다.
작성자 mukul975
analyzing-linux-audit-logs-for-intrusion은 auditd 검토를 위한 Linux 사고 대응 skill로, ausearch, aureport, auditctl을 사용해 의심스러운 로그인, 권한 상승, 파일 변조, 호스트 침입 흔적을 찾는 데 도움을 줍니다.
작성자 mukul975
analyzing-docker-container-forensics는 이미지, 레이어, 볼륨, 로그, 런타임 아티팩트를 분석해 악성 행위를 식별하고 증거를 보존함으로써 침해된 Docker 컨테이너를 조사하는 데 도움이 됩니다. 보안 감사, 사고 검토, 컨테이너 하드닝 점검에 이 analyzing-docker-container-forensics 스킬을 사용하세요.