Toolverse
All skills

secops-hunt

by google

Expert guidance for proactive threat hunting. Use this when the user asks to \

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
google
Category
Security

About this skill

Expert guidance for proactive threat hunting. Use this when the user asks to \

How to use

  1. Zainstaluj umiejętność secops-hunt w swoim środowisku MCP. Upewnij się, że masz dostęp do narzędzi zdalnych (takich jak udm_search, get_ioc_match) lub lokalnych (search_security_events, get_ioc_matches) dostępnych w Twojej konfiguracji SIEM. Sprawdź plik TOOL_MAPPING.md w repozytorium, aby zidentyfikować, które narzędzia są dostępne w Twoim systemie.

  2. Uruchom umiejętność poleceniem /security:hunt i podaj identyfikator kampanii lub aktora zagrożenia (GTI_COLLECTION_ID), którego chcesz przeszukać. Możesz również bezpośrednio poprosić o "polowanie" na konkretne zagrożenie lub TTP.

  3. Przygotuj listę wskaźników kompromitacji (IOC) związanych z kampanią lub aktorem — mogą to być adresy IP, nazwy domen, skróty plików lub adresy URL. Jeśli nie masz gotowej listy, umiejętność poprosi Cię o podanie tych informacji.

  4. System automatycznie skanuje Twoje środowisko pod kątem ostatnich trafień na te wskaźniki. Jeśli dostępne są narzędzia zdalne, umiejętność użyje get_ioc_match; jeśli tylko narzędzia lokalne, zastosuje get_ioc_matches.

  5. Dla każdego priorytetowego wskaźnika system konstruuje i wykonuje zapytania UDM dostosowane do typu danych — dla adresów IP przeszukuje pola principal.ip, target.ip i network.ip; dla domen przeszukuje principal.hostname, target.hostname i network.dns.questions.name.

  6. Przejrzyj wyniki wyszukiwania, aby zidentyfikować potencjalne zagrożenia w Twojej sieci. Umiejętność dostarcza szczegółowych informacji o każdym trafieniu, umożliwiając Ci szybkie podjęcie działań w celu neutralizacji zagrożenia.

Related skills

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260

skill-writer

by pytorch

Guide users through creating Agent Skills for Claude Code. Use when the user wants to create, write, author, or design a new Skill, or needs help with SKILL.md files, frontmatter, or skill structure.

Security
15116

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

python-expert

by Shubhamsaboo

Senior Python developer expertise for writing clean, efficient, and well-documented code.\nUse when: writing Python code, optimizing Python scripts, reviewing Python code for best practices,\ndebugging Python issues, implementing type hints, or when user mentions Python, PEP 8,

Security
2777

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148

obsidian

by gapmiss

Comprehensive guidelines for Obsidian.md plugin development including all 27 ESLint rules, TypeScript best practices, memory management, API usage (requestUrl vs fetch), UI/UX standards, and submission requirements. Use when working with Obsidian plugins, main.ts files,

Security
14111