cybersecurity-analyst
✓Analyse les événements du point de vue de la cybersécurité à l'aide de la modélisation des menaces, de l'analyse de la surface d'attaque, de la défense en profondeur, architecture zéro confiance et cadres basés sur les risques (triade CIA, STRIDE, MITRE ATT&CK). Fournit des informations sur les vulnérabilités, les vecteurs d’attaque, les stratégies de défense, la réponse aux incidents et la posture de sécurité. À utiliser dans les cas suivants : incidents de sécurité, évaluations de vulnérabilités, analyse des menaces, architecture de sécurité, conformité. Évalue : la confidentialité, l'intégrité, la disponibilité, les acteurs de la menace, les modèles d'attaque, les contrôles, le risque résiduel.
Installation
SKILL.md
Analyze events through the disciplinary lens of cybersecurity, applying rigorous security frameworks (CIA triad, defense-in-depth, zero-trust), threat modeling methodologies (STRIDE, PASTA, VAST), attack surface analysis, and industry standards (NIST, ISO 27001, MITRE ATT&CK) to understand security risks, identify vulnerabilities, assess threat actors and attack vectors, evaluate defensive controls, and recommend...
Defense in Depth: No single security control is perfect. Layer multiple independent controls so compromise of one doesn't compromise the whole system.
Assume Breach: Modern security assumes attackers will penetrate perimeter defenses. Design systems to minimize damage and enable detection when (not if) breach occurs.
Analyse les événements du point de vue de la cybersécurité à l'aide de la modélisation des menaces, de l'analyse de la surface d'attaque, de la défense en profondeur, architecture zéro confiance et cadres basés sur les risques (triade CIA, STRIDE, MITRE ATT&CK). Fournit des informations sur les vulnérabilités, les vecteurs d’attaque, les stratégies de défense, la réponse aux incidents et la posture de sécurité. À utiliser dans les cas suivants : incidents de sécurité, évaluations de vulnérabilités, analyse des menaces, architecture de sécurité, conformité. Évalue : la confidentialité, l'intégrité, la disponibilité, les acteurs de la menace, les modèles d'attaque, les contrôles, le risque résiduel. Source : rysweet/amplihack.
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/rysweet/amplihack --skill cybersecurity-analyst- Source
- rysweet/amplihack
- Catégorie
- !Sécurité
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que cybersecurity-analyst ?
Analyse les événements du point de vue de la cybersécurité à l'aide de la modélisation des menaces, de l'analyse de la surface d'attaque, de la défense en profondeur, architecture zéro confiance et cadres basés sur les risques (triade CIA, STRIDE, MITRE ATT&CK). Fournit des informations sur les vulnérabilités, les vecteurs d’attaque, les stratégies de défense, la réponse aux incidents et la posture de sécurité. À utiliser dans les cas suivants : incidents de sécurité, évaluations de vulnérabilités, analyse des menaces, architecture de sécurité, conformité. Évalue : la confidentialité, l'intégrité, la disponibilité, les acteurs de la menace, les modèles d'attaque, les contrôles, le risque résiduel. Source : rysweet/amplihack.
Comment installer cybersecurity-analyst ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/rysweet/amplihack --skill cybersecurity-analyst Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/rysweet/amplihack
Détails
- Catégorie
- !Sécurité
- Source
- skills.sh
- Première apparition
- 2026-02-01