Cybersec Skills 101
เรียนรู้ 5 frameworks ที่อยู่เบื้องหลัง 754 cybersecurity skills สำหรับ AI agents
v1 · สไลด์สำหรับสอนแบบ instructor-led
THalso in English
หัวข้อที่จะเรียน
- Library — มันคืออะไร ทำไมต้องมี
- MITRE ATT&CK — มุมของฝั่งโจมตี
- NIST CSF 2.0 — มุมของ lifecycle
- ATLAS, D3FEND, AI RMF — มุมของ A-I และฝั่งป้องกัน
- Cross-mapping — หนึ่ง skill ห้า frameworks
- เดินดู skill จริง แล้วลองเขียนของตัวเอง
สิบโมดูล ปิดท้ายด้วย capstone
ทำไมต้องมีคอร์สนี้
L-L-M ทั่วไปเขียน code ได้. แต่สืบสวน incident จริงไม่ได้.
- analyst ระดับ senior ไม่ถามว่า "ใช้ tool อะไร" — แต่ถามว่า "ตอนไหน ทำไม ต่อยังไง"
- การตัดสินใจแบบนั้นอยู่ใน playbook ไม่ใช่ใน model
- Library encode playbook พวกนี้เพื่อให้ agent ใช้ได้
โมดูล 1 — library คืออะไร
Library แบบ open-source ของ cybersecurity skills ออกแบบมาเพื่อ A-I agents map เข้ากับ 5 frameworks ในวงการ
- 754 skills ระดับ production ใช้ license Apache-2.0
- 26 security domains — cloud, threat hunting, forensics และอื่นๆ
- Repo:
mukul975/Anthropic-Cybersecurity-Skills
ตัวเลขที่สำคัญ
| Metric | Value |
| Skills ทั้งหมด | 754 |
| Domains | 26 |
| Tokens สแกนหนึ่ง skill | ~30 |
| Tokens โหลดเต็มหนึ่ง skill | 500–2,000 |
Progressive disclosure. Frameworks สูงสุด 5 ต่อ skill. สแกน 754 ได้ในรอบเดียว.
มาตรฐาน agentskills.io
- Open standard สำหรับ agent skills ที่ย้ายข้ามแพลตฟอร์มได้
- YAML frontmatter — ค้นเจอภายในวินาที
- Markdown body — ทำงานเป็น step-by-step
- Reference files — context เชิงลึกทางเทคนิค
- ทำงานแบบ zero-config บนแพลตฟอร์ม A-I 26+ ตัว
agentskills dot io นิยามรูปร่าง. Library ทำตาม.
ติดตั้งด้วยคำสั่งเดียว
# recommended
npx skills add mukul975/Anthropic-Cybersecurity-Skills
# fallback — clone it
git clone https://github.com/mukul975/Anthropic-Cybersecurity-Skills.git
cd Anthropic-Cybersecurity-Skills
ใช้ได้บน Claude Code, Copilot, Cursor, Gemini CLI, Cline, MCP agents.
โมดูล 2 — MITRE ATT&CK
ฐานความรู้ระดับโลกเรื่องพฤติกรรมของ cyber adversary
- "how" ของการโจมตีในโลกจริง
- 14 tactics (the why) → techniques (the how) → sub-techniques
- Framework ที่ถูก map มากที่สุดใน library
14 Enterprise tactics
เข้าไปและอยู่ต่อ
Reconnaissance · Resource Development · Initial Access · Execution · Persistence · Privilege Escalation
ปฏิบัติการและสร้างความเสียหาย
Defense Evasion · Credential Access · Discovery · Lateral Movement · Collection · C2 · Exfiltration · Impact
v19 (เมษายน 2026) แยก Defense Evasion เป็น Stealth + Impair Defenses
Library coverage ของ ATT&CK
- 291 unique techniques ครอบคลุมทั้ง 14 tactics
- Defense Evasion ลึกที่สุด (48), Persistence ตามมา (36)
- Impact บางที่สุด (6) — เน้นผลลัพธ์ skills น้อย
- Technique ที่ติดอันดับสูงสุด: T1059.001 PowerShell — 26 skills
- มีไฟล์ ATT&CK Navigator layer มาให้ตั้งแต่ v1.0.0
โมดูล 3 — NIST CSF 2.0
Skill นี้ใช้กับโปรแกรม cybersecurity ของเราตรงไหน?
- หกฟังก์ชันหลัก รูปร่างเป็น lifecycle
- 22 categories · 106 subcategories
- เผยแพร่กุมภาพันธ์ 2024 — เพิ่ม Govern ขยายเกินแค่ critical infra
หกฟังก์ชันหลัก
| Code | Function | Library skills |
| GV | Govern | ~54 |
| ID | Identify | ~115 |
| PR | Protect | ~160 |
| DE / RS / RC | Detect / Respond / Recover | ~102 / ~111 / ~29 |
Recover บางที่สุดที่ ~29. Protect + Detect ลึกที่สุด.
CSF ปรากฏใน skill อย่างไร
name: acquiring-disk-image-with-dd-and-dcfldd
domain: cybersecurity
subdomain: digital-forensics
nist_csf:
- RS.AN-01 # Incident Analysis
- RS.AN-03
- DE.AE-02 # Adverse Event Analysis
- RS.MA-01 # Incident Management
Frontmatter ประกาศว่า skill นี้รองรับ CSF subcategories ใดบ้าง.
โมดูล 4 — MITRE ATLAS
ATT&CK เวอร์ชันสำหรับระบบ A-I และ machine learning
- Adversarial tactics เฉพาะของ M-L pipelines, models, agents
- 16 tactics · 84 techniques (v5.4)
- เพิ่งเพิ่มหมวดเรื่อง agentic A-I — context poisoning, tool abuse, MCP compromise
หมายเหตุความครอบคลุมของแหล่งข้อมูล
มั่นใจสูง
ATLAS มีอยู่จริง · library ประกาศ 81 skills ที่ map · `atlas_techniques` เป็น frontmatter field จริง · ระบุ technique IDs หลักๆ ได้
เป็นข้อมูลชี้แนว ไม่ครบถ้วน
ตารางต่อ technique ยังไม่ได้เก็บ · แหล่งข้อมูลของเราขัดกันระหว่าง v5.4 กับ v5.5 · ยังไม่มี snapshot ของ `mappings/atlas/README`
ATLAS techniques หลักใน library
- AML.T0051 — L-L-M Prompt Injection (Execution)
- AML.T0054 — L-L-M Jailbreak (Privilege Escalation)
- AML.T0070 — RAG Poisoning (Persistence)
- AML.T0080 — A-I Agent Context Poisoning (Persistence)
- AML.T0010 — A-I Supply Chain Compromise (Initial Access)
Frontmatter field: atlas_techniques
โมดูล 5 — MITRE D3FEND
Defensive countermeasures — กลับด้านของ ATT&CK
- Knowledge graph ของการป้องกัน ทุนสนับสนุนจาก NSA
- 267 defensive techniques, 7 tactical categories
- Mapping สองทางกับ ATT&CK techniques
หมายเหตุความครอบคลุมของแหล่งข้อมูล
มั่นใจสูง
D3FEND มีอยู่จริง · `d3fend_techniques` เป็น frontmatter field จริง · sample skills ประกาศไว้ · derive จาก ATT&CK mappings
เป็นข้อมูลชี้แนว ไม่ครบถ้วน
Library map แค่ ~11 skills — เล็กที่สุดในห้าตัว · field รับทั้ง IDs และชื่อแบบ friendly · ตารางต่อ technique ยังไม่ได้เก็บ
Defends-against ในการใช้จริง
name: analyzing-threat-actor-ttps-with-mitre-attack
d3fend_techniques:
- Executable Denylisting
- Execution Isolation
- File Metadata Consistency Validation
- Content Format Conversion
- File Content Analysis
ตรงนี้ใช้ชื่อแบบ friendly. Skills อื่นใช้ D3- IDs. ใช้ได้ทั้งคู่.
โมดูล 6 — NIST AI RMF
Govern. Map. Measure. Manage.
- สี่ฟังก์ชันหลักสำหรับการพัฒนา A-I ที่น่าเชื่อถือ
- 72 subcategories รวม · 12 GenAI risk categories (AI 600-1, กรกฎาคม 2024)
- Colorado A-I Act ให้ legal safe harbor สำหรับการ comply — กุมภาพันธ์ 2026
หมายเหตุความครอบคลุมของแหล่งข้อมูล
มั่นใจสูง
Framework มีอยู่จริง · 4 ฟังก์ชันชื่อถูกต้อง · library map 85 skills · `nist_ai_rmf` field เป็นของจริง
เป็นข้อมูลชี้แนว ไม่ครบถ้วน
ลิสต์ 72 subcategories ไม่ได้แจกแจงในแหล่งข้อมูลของเรา · 12 GenAI risk categories ไม่ได้แจกแจง · GenAI Profile กับ ATLAS ทับซ้อนกันอย่างไรยังไม่ชัด
ทำไม governance อยู่ข้าง security
- Cyber risk และ A-I risk ทับซ้อนกัน — prompt injection เป็นทั้งคู่
- Boards และ regulators อยากได้ framework เรื่องเดียว ไม่ใช่ห้าเรื่อง
- A-I R-M-F ให้ภาษา governance · ATT&CK + ATLAS ให้ภาษา threat
- Skills ที่ tag ทั้งคู่ — เอกสารชุดเดียวผ่าน audit ได้สองด้าน
โมดูล 7 — cross-mapping
หนึ่ง skill ห้า frameworks ห้า compliance checkboxes จาก playbook เดียว
- Value proposition หลักของ library
- Encode อยู่ใน skill frontmatter โดยตรง
- Coverage ตามความเกี่ยวข้อง ไม่ใช่ scoreboard
ตัวอย่างต้นแบบ
analyzing-network-traffic-of-malware
| Framework | Mapping |
| MITRE ATT&CK | T1071 — Application Layer Protocol |
| NIST CSF 2.0 | DE.CM — Continuous Monitoring |
| MITRE ATLAS / D3FEND | AML.T0047 / D3-NTA |
| NIST AI RMF | MEASURE-2.6 |
ความจริง — skills ส่วนใหญ่ไม่ได้ครบ 5
| Skill | Frameworks ที่ประกาศ |
| acquire-disk-image | NIST CSF อย่างเดียว |
| threat-actor-ttps | NIST CSF + D3FEND |
| cloud-siem-with-sentinel | CSF + ATLAS + AI RMF |
| analyzing-network-traffic | ครบ 5 (ตัวต้นแบบ) |
Coverage ตามความเกี่ยวข้อง. Disk imaging ไม่ต้องการ ATLAS.
โมดูล 8 — เดินดู skill จริง
acquiring-disk-image-with-dd-and-dcfldd
- Domain: digital-forensics
- Author: mahipal · Apache-2.0 · v1.0
- Skill ที่ไม่หวือหวา แต่ทุกทีม I-R ต้องมีก่อนเป็นอันดับแรก
Frontmatter
name: acquiring-disk-image-with-dd-and-dcfldd
description: Forensically sound bit-for-bit images
domain: cybersecurity
subdomain: digital-forensics
version: "1.0"
author: mahipal
license: Apache-2.0
tags: [forensics, disk-imaging, dd, dcfldd, hash-verification]
nist_csf: [RS.AN-01, RS.AN-03, DE.AE-02, RS.MA-01]
ใช้เมื่อไหร่
- ต้องการ forensic copy ของไดรฟ์ต้องสงสัย
- I-R กำลังเก็บรักษา volatile evidence
- คดีความต้องการ bit-for-bit ที่ verify แล้ว
- ก่อนการวิเคราะห์ที่อาจทำลายข้อมูล
- ทำ image ของไดรฟ์ทางกายภาพ U-S-B หรือ memory card
Trigger conditions เขียนให้ agent match กับ prompt.
Workflow — หกขั้นตอน
# 1. Identify the source
lsblk; fdisk -l /dev/sdb
# 2. Write-protect
blockdev --setro /dev/sdb
# 3. Document source
hdparm -I /dev/sdb; smartctl -a /dev/sdb
# 4. Acquire with hash
dcfldd if=/dev/sdb hash=sha256 of=case.dd
# 5. Verify
sha256sum case.dd
# 6. Package case folder
โมดูล 9 — เขียน skill ของตัวเอง
Skill คือ folder. รูปร่างคาดเดาได้. Ship ได้ในบ่ายวันเดียว.
- หนึ่ง
SKILL.md มี frontmatter + body
- เลือกได้
references/, scripts/, assets/
- หัวข้อใน body: When to Use · Prerequisites · Workflow · Verification
โครงสร้างบนดิสก์
my-skill/
├── SKILL.md ← required
├── references/
│ ├── standards.md ← optional, deep context
│ └── workflows.md
├── scripts/
│ └── process.py ← optional helpers
└── assets/
└── template.md ← optional outputs
Checklist สำหรับผู้เขียน
- เลือก workflow ที่คุณเคยทำจริง
- เขียน trigger conditions ห้าข้อสำหรับ When to Use
- Map กับ framework อย่างน้อย 1 — เริ่มที่ NIST CSF
- Workflow เป็นคำสั่ง ไม่ใช่ prose
- มี verification step ที่ agent รันได้
- ส่ง P-R — review ปกติภายใน 48 ชั่วโมง
โมดูล 10 — capstone
Ship security skill ที่คุณเขียนเอง map ครบทั้ง 5 frameworks
- เลือกอะไรที่คุณจะใช้จริงในงาน
- Cross-mapping คือสิ่งที่แยก skill จาก script
- ใช้เวลาตั้งใจสองถึงสาม session
5 deliverables
SKILL.md มี frontmatter + body ครบ
- Reference file อย่างน้อยหนึ่งไฟล์ใน
references/
- Script ใน
scripts/ ถ้าคุ้มค่าที่จะมี
- Framework fields ครบทั้ง 5 ที่เกี่ยวข้อง
- Test prompt — โชว์ agent โหลดและรัน skill
Pacing
| Sprint | Modules | Sessions |
| Foundation | 1 | 1 |
| Frameworks tour | 2–6 | 5 |
| Composition + walk | 7, 8 | 2–3 |
| Build + Capstone | 9, 10 | 4–5 |
12–14 sessions · ~12–18 ชั่วโมงผู้เรียน รวม
Ship checklist
- Frontmatter validate ตาม standard
- Workflow รันจบบนเครื่องสะอาด
- Verification step verify ของจริง
- Framework mappings ทุกตัวมีเหตุผลกำกับ
- Test ด้วย A-I agent อย่างน้อยหนึ่งตัว
ขั้นต่อไป
- Wiki — 15 หน้า ground truth ของทุก claim
- Course — เวอร์ชัน self-paced เต็ม พร้อม labs
- Library — clone อ่าน contribute
- Frameworks — อ่านต้นฉบับ ไม่ใช่แค่สรุปของเรา
- เขียนของตัวเอง — ตรงนั้นแหละจำได้
คำถาม?
Cybersec Skills 101 · v1 · สไลด์สำหรับสอนแบบ instructor-led
THalso in English