nlink-jp/cybersecurity-series

GitHub: nlink-jp/cybersecurity-series

由 nlink-jp 维护的 AI 增强网络安全 CLI 工具集,覆盖 IoC 采集、事件响应分析、产品研究与新闻聚合等场景。

Stars: 0 | Forks: 0

# cybersecurity-series 一套用于网络安全工作流的 CLI 工具集合,由 [nlink-jp](https://github.com/nlink-jp) 组织维护。 每个工具都是一个独立的项目,拥有自己的仓库、发布周期和文档。 此总仓库将它们作为 git submodules 汇总在一起,并托管共享约定。 ## 工具 | 工具 | 描述 | |------|-------------| | [ioc-collector](https://github.com/nlink-jp/ioc-collector) | 自主研究来自 URL、CVE ID 或自然语言的安全事件 — 提取 IoC 并生成 Markdown 报告和 STIX 2.1 bundles | | [product-research](https://github.com/nlink-jp/product-research) | 研究网络上的产品和服务 — 输出 ToS、隐私和数据分析作为结构化报告 | | [ai-ir](https://github.com/nlink-jp/ai-ir) | AI 驱动的事件响应分析 — 分析 Slack IR 对话导出文件以生成摘要、活动报告、角色推断和可复用的调查策略 | | [ir-tracker](https://github.com/nlink-jp/ir-tracker) | 实时 IR 追踪器 — 通过 Gemini 对正在进行的事件进行持续摄入、分段分析和时间线可视化 | | [news-collector](https://github.com/nlink-jp/news-collector) | 新闻收集代理 — 通过 Gemini + Slack 集成收集、标记、总结、翻译并交付精选的新闻摘要 | ## 设计理念 - **AI 增强**:工具使用 LLM(Gemini、Claude、OpenAI-compatible endpoints)作为研究和分析任务的智能层。 - **结构化输出**:所有工具都生成机器可读的 JSON 和人类可读的 Markdown — 适合下游自动化。 - **安全优先**:IoC defanging、prompt 注入防御和默认不外泄是内置的设计约束。 - **管道友好**:工具从文件或 stdin 读取并写入文件或 stdout;可与 `jq` 及彼此组合使用。 ## 运行环境 所有工具都是使用 [uv](https://docs.astral.sh/uv/) 管理的 Python 项目。使用以下命令安装依赖: ``` uv sync ``` 使用以下命令运行工具: ``` uv run [args] ``` ## 共享约定 参阅 [CONVENTIONS.md](https://github.com/nlink-jp/.github/blob/main/CONVENTIONS.md) 了解适用于本系列所有工具的编码、文档和发布标准。
标签:AI安全, Chat Copilot, Claude, CVE分析, CVE检测, DLL 劫持, ESC4, FTP漏洞扫描, Gemini, IoC收集, OSINT, Python, Slack集成, STIX 2.1, 产品研究, 大语言模型, 威胁情报, 威胁猎杀, 安全报告生成, 安全编排, 密码管理, 库, 应急响应, 开发者工具, 情报收集, 数字取证, 数据泄露, 无后门, 漏洞研究, 结构化查询, 网络安全, 自动化安全, 自动化脚本, 逆向工具, 隐私保护, 隐私分析