作者 affaan-m
enterprise-agent-ops 帮助你运维长期运行或云端托管的 agent 系统,涵盖可观测性、安全控制、变更管理和恢复规划。适合需要面向 agent 编排的实用指南,而不是一次性 prompt 的场景。
作者 affaan-m
enterprise-agent-ops 帮助你运维长期运行或云端托管的 agent 系统,涵盖可观测性、安全控制、变更管理和恢复规划。适合需要面向 agent 编排的实用指南,而不是一次性 prompt 的场景。
作者 affaan-m
canary-watch 是一款发布后监控技能,用于在上线、合并或依赖更新后,对线上 URL 进行回归检查,适用于 staging 或 production 场景。
作者 affaan-m
使用 benchmark 技能建立性能基线,在 PR 前后识别性能回退,并在页面、API 和构建层面对不同技术栈进行对比,适用于 Performance Optimization 场景。
作者 wshobson
python-observability 可帮助你为 Python 服务接入结构化日志、指标、链路追踪、correlation ID 以及有界基数模式,用于生产环境排障,并更稳妥地推进可观测性落地。
作者 wshobson
grafana-dashboards 可帮助智能体为可观测性场景设计生产可用的 Grafana 仪表板。你可以用它规划基于 RED 和 USE 方法的布局、确定面板层级,并为 Prometheus 风格指标起草仪表板结构。
作者 wshobson
prometheus-configuration 帮助你在 Kubernetes、Docker Compose 和服务器环境中安装并使用 Prometheus,完成抓取配置、数据保留、告警以及 recording rules 设置。
作者 wshobson
使用 slo-implementation 来定义面向 Reliability 工作的 SLI、SLO、错误预算和 burn-rate 告警。它可帮助团队把服务目标转化为可衡量的指标,并结合类似 PromQL 的示例与来自 SKILL.md 的实用指导推进落地。
作者 wshobson
使用 distributed-tracing 技能,在 Jaeger 和 Tempo 环境中设计并讲解微服务间的请求追踪方案。内容涵盖安装基础、trace 与 span 概念、Kubernetes 部署模式、上下文传播,以及面向可观测性与延迟排障的实用用法。
作者 wshobson
service-mesh-observability 是一项实用技能,适合为 Istio、Linkerd 等 service mesh 设计可观测性方案。你可以用它来定义 mesh 的指标、追踪、仪表盘、告警和 SLO,用于覆盖延迟、错误以及服务依赖关系等关键场景。
作者 github
appinsights-instrumentation 用于为托管在 Azure 上的 Web 应用接入 Application Insights。它涵盖 App Service 自动插桩,以及 ASP.NET Core 和 Node.js 的手动配置,包括 connection string 与 IaC 更新。
作者 mukul975
analyzing-security-logs-with-splunk 通过将 Windows、防火墙、代理和身份验证日志关联成时间线与证据,帮助在 Splunk 中调查安全事件。这份 analyzing-security-logs-with-splunk skill 是面向安全审计、事件响应和威胁狩猎的实用指南。
作者 mukul975
analyzing-api-gateway-access-logs 可帮助解析 API Gateway 访问日志,识别 BOLA/IDOR、限流绕过、凭证扫描和注入尝试。它基于 pandas 分析,面向 AWS API Gateway、Kong 和 Nginx 风格日志,适用于 SOC 分诊、威胁狩猎和 Security Audit 工作流。
作者 microsoft
azure-monitor-opentelemetry-ts 可帮助你用 Azure Monitor 和 OpenTelemetry 为 Node.js 应用接入分布式追踪、指标和日志。使用这个 azure-monitor-opentelemetry-ts skill 来安装包、设置 `APPLICATIONINSIGHTS_CONNECTION_STRING`,并按正确的启动顺序完成自动埋点配置。
作者 microsoft
azure-monitor-opentelemetry-py 是面向 Python 的 Azure Monitor OpenTelemetry 分发包。适合用于一行式 Application Insights 配置、自动埋点,以及以最少的应用代码改动接入实用的 Azure Monitor 遥测。
作者 microsoft
azure-monitor-query-py 帮助 Python 开发者使用 azure-monitor-query 查询 Azure Monitor 的日志和指标。适用于 Log Analytics 工作区、Azure 资源指标、后端监控、诊断和可观测性自动化;当你已经有 workspace IDs、resource URIs 和 Azure 凭据时,它最适合用于 azure-monitor-query-py 技能。
作者 microsoft
面向 Java 后端开发以及 Azure Monitor/OpenTelemetry 迁移的 azure-monitor-opentelemetry-exporter-java 技能。了解旧版 exporter 的用法、安装上下文,以及为什么该仓库建议新配置优先使用 azure-monitor-opentelemetry-autoconfigure。内容包括依赖配置、connection string 配置,以及 traces、metrics 和 logs 的实用说明。
作者 mukul975
configuring-suricata-for-network-monitoring 技能可帮助部署和调优 Suricata,用于 IDS/IPS 监控、EVE JSON 日志记录、规则管理以及面向 SIEM 的输出。它适合用于 Security Audit 流程中的 configuring-suricata-for-network-monitoring 场景,尤其是在你需要可落地的部署、验证和降低误报时。
作者 mukul975
conducting-cloud-incident-response 是一款面向 AWS、Azure 和 GCP 的云事件响应技能。它聚焦于基于身份的遏制、日志审查、资源隔离和取证证据采集。适用于可疑 API 活动、访问密钥泄露或云上工作负载被入侵等场景,当你需要一份实用的 conducting-cloud-incident-response 指南时尤其合适。
作者 mukul975
building-threat-intelligence-platform 适用于使用 MISP、OpenCTI、TheHive、Cortex、STIX/TAXII 和 Elasticsearch 设计、部署并评审威胁情报平台的技能。可用于安装指引、使用流程,以及基于仓库参考和脚本的 Security Audit 规划。
作者 mukul975
building-soc-metrics-and-kpi-tracking 这项技能可将 SOC 活动数据转化为 MTTD、MTTR、告警质量、分析师效率和检测覆盖率等 KPI。它适合需要可重复报表、趋势跟踪以及基于 Splunk 工作流、便于向管理层汇报的指标的 SOC 领导层、安全运营和可观测性团队。
作者 mukul975
building-incident-response-dashboard 可帮助团队在 Splunk、Elastic 或 Grafana 中构建实时事件响应仪表盘,用于跟踪正在进行的事件、遏制状态、受影响资产、IOC 扩散情况和响应时间线。当你需要一个面向 SOC 分析师、事件指挥官和管理层的专用仪表盘时,可以使用这个 building-incident-response-dashboard skill。
作者 mukul975
building-detection-rule-with-splunk-spl 帮助 SOC 分析师和检测工程师构建用于威胁检测、调优和 Security Audit 审查的 Splunk SPL 关联搜索。可将一份检测简报转化为可部署的规则,并提供 MITRE 映射、富化和验证指导。
作者 mukul975
building-cloud-siem-with-sentinel 是一份面向实践的指南,用于将 Microsoft Sentinel 作为云端 SIEM 和 SOAR 层来部署。它涵盖多云日志接入、KQL 检测、事件调查,以及面向 Security Audit 和 SOC 运营的 Logic Apps 响应 playbook。當你需要一个有 repo 支撑的起点来做集中式云安全监控时,可以使用这个 building-cloud-siem-with-sentinel skill。
作者 mukul975
auditing-tls-certificate-transparency-logs 技能可帮助安全团队监控自有域名的 Certificate Transparency 日志,发现未授权证书签发,识别证书暴露的子域名,并通过可重复执行的 Security Audit 工作流跟踪可疑 CA 活动。