StealthyLabsHQ/security-hardening
GitHub: StealthyLabsHQ/security-hardening
一份面向开发者与安全团队的综合性、可操作安全参考与可移植 AI 安全技能,旨在提升 AI 编码时代的应用与供应链安全防护水平。
Stars: 1 | Forks: 0
# 安全加固参考
一份面向开发者、创始人、DevOps 工程师和安全从业者的综合性、可操作的安全参考与便携式 AI 安全技能。涵盖安全编码、基础设施加固、身份识别、移动端、桌面端、物联网/工控系统、人类层面、防御性操作、隐私以及 AI/LLM 代理等内容。
基于以下标准构建:**OWASP**、**NIST 800-53 / 800-63B**、**CIS 基准**、**OWASP ASVS**。
## 核心立场
- 将提示注入、系统提示泄露、RAG 中毒、MCP 滥用以及过度代理自主性视为一级安全问题。
- 不将系统提示、模型拒绝行为或供应商默认配置视为安全边界。
- 优先采用只读默认值、显式提升权限、工具信任区域、结构化验证以及操作员可见的 kill switch。
- 将本仓库作为可移植技能与参考语料库使用;无需本地安装工具。
## 本仓库内置的官方提供信号
本语料库现已明确集成来自 **OpenAI**、**Google** 与 **Anthropic** 的最新官方网络安全指导与部署信号:
- **OpenAI — Trusted Access for Cyber(2026 年 2 月 5 日)**:OpenAI 表示 `GPT-5.3-Codex` 可在数小时或数天内自主执行复杂的网络安全任务,并将其能力与身份验证、基于分类器的监控以及基于信任的访问权限配对,用于更高风险的工作流。来源:[OpenAI — Introducing Trusted Access for Cyber](https://openai.com/index/trusted-access-for-cyber/)
- **Google — SAIF 风险评估(2024 年 10 月 24 日)**:Google 明确将 `数据投毒`、`提示注入` 与 `模型来源篡改` 映射到 AI 系统的风险评估与缓解指导。来源:[Google — SAIF Risk Assessment](https://blog.google/innovation-and-ai/technology/safety-security/google-ai-saif-risk-assessment/)
- **Google — AI 安全公告(2025 年 7 月 15 日)**:Google 表示其 `Big Sleep` 代理发现了一个真实世界中的安全漏洞,有被利用的风险,这进一步印证了采用 AI 辅助防御并具备强治理的必要性。来源:[Google — A summer of security: empowering cyber defenders with AI](https://blog.google/innovation-and-ai/technology/safety-security/cybersecurity-updates-summer-2025/)
- **Anthropic — Project Glasswing(2026 年 4 月)**:Anthropic 表示 `Claude Mythos Preview` 在发现与利用软件漏洞方面可超越绝大多数人类专家,因此访问权限将限制在防御方合作伙伴,而不会广泛开放。来源:[Anthropic - Project Glasswing](https://www.anthropic.com/glasswing)
- **Anthropic — Mythos 系统卡片列表(2026 年 4 月)**:Anthropic 在其官方系统卡片页面列出了 `Mythos Preview`,这是该模型能力与安全文档的权威公开入口。来源:[Anthropic - Model system cards](https://www.anthropic.com/system-cards)
- **Anthropic — 负责任扩展策略更新(页面审阅日期 2026 年 4 月 18 日)**:Anthropic 的 RSP 更新与所需保障措施强调,更强的前沿模型需要更强的运行期控制,包括经过审查的基础设施变更与云安全态势管理。来源:[Anthropic - Responsible Scaling Policy](https://www.anthropic.com/responsible-scaling-policy)
对本仓库的实用启示很简单:随着具备网络能力的模型不断进步,**默认答案不是赋予它们更多权限**,而是**改进门控、日志记录、信任分离、事件响应与恢复机制**。
## 作为技能使用
本仓库设计为一个可移植的安全知识库。它主要以 **Claude Code 技能** 的形式打包,但相同的 `SKILL.md` 与 `references/` 语料库也可加载到任意 AI 编码辅助工具中。所有主流工具的安装指南如下。
### 0. 快速安装提示
若辅助工具支持 `agentskill.sh`,请直接使用以下精确指令:
```
Install the skill "security-hardening" from https://agentskill.sh/@stealthylabshq/security-hardening
```
`agentskill.sh` 是一个第三方技能安装器。在将其用于 CI 或共享机器前请先审查其源代码。
官方安装路径说明如下。
### 1. 克隆仓库
```
git clone https://github.com/StealthyLabsHQ/security-hardening.git
cd security-hardening
```
### 在 Claude Code(CLI / IDE)中安装
将技能添加到 Claude Code 设置文件(`~/.claude/settings.json`):
```
{
"skills": [
{
"name": "security-hardening",
"path": "/path/to/security-hardening"
}
]
}
```
Claude Code 会在安全触发事件发生时自动加载 `SKILL.md` 与 `references/` 目录。请将 `/path/to/security-hardening` 替换为本地克隆路径。
### 在 Claude on the Web(claude.ai 项目/技能)中安装
Claude on the Web 支持 **技能(Skills)** 与 **项目(Projects)**,可附加文件。
**选项 A — 技能(推荐):**
1. 打开 [claude.ai](https://claude.ai) > **设置** > **功能** > **技能** > **创建技能**。
2. 命名为 `security-hardening`。
3. 上传 `SKILL.md` 与 `references/` 文件夹(可拖拽)。
4. 技能会在安全相关提问时自动激活。
**选项 B — 项目知识:**
1. 创建一个名为“Security Hardening”的新 **项目**。
2. 在 **项目知识** 中上传 `SKILL.md` 与 `references/` 文件夹(若需压缩可先打包)。
3. 将 `SKILL.md` 的内容粘贴至 **自定义指令** 字段,以确保模型始终应用该工作流。
### 在 Gemini CLI 中安装
[Gemini CLI](https://github.com/google-gemini/gemini-cli) 会读取 `GEMINI.md` 文件作为上下文,并支持扩展。
**选项 A — 项目上下文(每仓库):**
```
cp /path/to/security-hardening/SKILL.md ./GEMINI.md
ln -s /path/to/security-hardening/references ./.gemini/security-references
```
**选项 B — 全局上下文(所有仓库):**
```
mkdir -p ~/.gemini
cat /path/to/security-hardening/SKILL.md >> ~/.gemini/GEMINI.md
ln -s /path/to/security-hardening/references ~/.gemini/security-references
```
Gemini CLI 会在会话启动时自动加载 `GEMINI.md`。可通过 `@.gemini/security-references/owasp-top10.md` 引用单个文件。
### 在 ChatGPT(自定义 GPT 或项目)中安装
**选项 A — 自定义 GPT(可共享):**
1. 访问 [chatgpt.com/gpts/editor](https://chatgpt.com/gpts/editor) > **创建**。
2. 命名:`Security Hardening Auditor`。
3. **指令**:粘贴 `SKILL.md` 的全部内容。
4. **知识**:上传 `references/` 下的所有文件(每个 GPT 最多 20 个文件;若超出限制,可将较少使用的引用压缩或拆分为两个按类别划分的 GPT)。
5. **能力**:启用 **代码解释器** 以用于日志与配置文件解析。
6. 保存并固定到侧边栏。
**选项 B — 项目(单账户):**
1. 在 ChatGPT 中创建一个新 **项目**。
2. 将 `SKILL.md` 内容添加为 **项目指令**。
3. 将 `references/*.md` 上传至 **项目文件**。
4. 该项目下的每次对话都会使用此安全知识库。
### 在 Codex / OpenAI Codex CLI 中安装
[Codex CLI](https://github.com/openai/codex) 会从 `AGENTS.md` 文件中读取持久化指令(支持项目级与全局级)。
**选项 A — 每个仓库:**
```
cp /path/to/security-hardening/SKILL.md ./AGENTS.md
cp -r /path/to/security-hardening/references ./.codex/security-references
```
**选项 B — 全局(所有仓库):**
```
mkdir -p ~/.codex
cat /path/to/security-hardening/SKILL.md >> ~/.codex/AGENTS.md
cp -r /path/to/security-hardening/references ~/.codex/security-references
```
Codex 会在每个会话中从工作目录加载 `AGENTS.md`,并全局加载 `~/.codex/AGENTS.md`。
### 将 CI 流水线添加到你的项目
将以下 GitHub Actions 工作流复制到你的项目,以在每次推送时自动执行安全扫描:
```
mkdir -p your-project/.github/workflows
cp .github/workflows/security.yml your-project/.github/workflows/
cp .github/pull_request_template.md your-project/.github/
cp .github/dependabot.yml your-project/.github/
```
### 添加 .gitignore 模板
```
cat .gitignore-security-template >> your-project/.gitignore
```
### 复制可防御的 AI 工具配置简介
该仓库在 `templates/ai-tool-profiles/` 下提供了即插即用的配置简介,包括:
- `Claude Code`
- `Codex`
- `Gemini CLI`
- `Cursor`
- 无代码 / 低代码 / 自动化工具
同时还提供了以下姿态(posture)配置:
- `solo`
- `startup`
- `prod-sensitive`
- `gdpr-sensitive`
以及以下已合并的捆绑包(bundles):
- `claude-code-prod-sensitive`
- `cursor-prod-sensitive`
- `gemini-cli-prod-sensitive`
- `codex-gdpr-sensitive`
- `no-codedpr-sensitive`
请参考 `references/ai-tool-profiles.md` 以获取适用于各工具的合适配置与复制路径。
### 触发短语(任意工具)
安装后,技能会在包含以下内容的提示中自动激活:
```
"Is this code secure?"
"Review my authentication logic"
"Audit this API endpoint for OWASP issues"
"Harden my nginx config"
"Check for secret leaks in this file"
"Threat-model this feature"
```
### 最大防护快速启动
若目标是“防御优先”,请按以下顺序查阅语料库:
1. `references/defensive-security-baseline.md`
2. `references/quick-start-ai-coding.md` + `references/ai-cli-hardening.md`
3. `references/ai-ide-no-code-security.md`
4. `references/secret-leak-prevention.md` + `references/pre-push-checklist.md`
5. `references/privacy-data-minimization.md` + `references/gdpr-security-ops.md`
6. `references/ai-agent-incident-response.md` + `references/incident-playbooks.md`
## 目录
- [核心立场](#core-stance)
- [本仓库内置的官方提供信号](#official-provider-signals-baked-into-this-repo)
- [作为技能使用](#use-as-a-skill)
- [Web 应用安全](#web-application-security)
- [基础设施与配置](#infrastructure--configuration)
- [身份与访问管理](#identity--access-management)
- [平台安全](#platform-security)
- [人类层面](#human-layer)
- [个人 / 执行官防御](#personal--executive-defense)
- [AI / LLM、代理与 MCP 安全](#ai--llm--agent-security)
- [隐私与运维](#privacy-and-operations)
- [改进计划与审计工具](#improvement-plan--audit-tools)
- [自动化](#automation)
- [外部参考](#external-references)
## Web 应用安全
### references/owasp-top10.md
快速参考 **OWASP Top 10(2021)**。对每个类别提供:风险说明、攻击示例与实用修复方案。
涵盖:失效的访问控制、加密缺陷、注入攻击、不安全设计、安全配置错误、存在漏洞的组件、身份认证失败、完整性失效、日志记录不足、服务器端请求伪造(SSRF)。
### references/database-security.md
**数据库加固** 模式:ORM 参数化查询、PostgreSQL 行级安全(RLS)、最小权限应用账户、加密存储、备份安全、审计日志。
### references/webhooks-security.md
**Webhook 安全**:HMAC 签名验证(防时序攻击)、重放保护(时间戳 + 随机数)、幂等键、重试处理、IP 允许列表限制、密钥轮换。
### references/threat-modeling.md
**威胁建模** 方法论:STRIDE、LINDDUN(隐私)、PASTA(风险驱动)、数据流图、信任边界、滥用案例、威胁库、示例研讨会议程。
### references/api-security.md
**OWASP API 安全 Top 10(2023)**,附带每项风险的代码示例。
涵盖:BOLA / IDOR、BFLA、Mass Assignment、速率限制、JSON Schema 校验、SSRF、安全错误处理、Webhook 签名验证、GraphQL 深度/复杂度限制、分页安全。
### references/graphql-security.md
**GraphQL 安全** 超出通用 API 检查的专项防护。
涵盖:对象与字段级授权、内省禁用、深度与复杂度预算、别名/批处理限制、持久化查询、多部分上传风险、WebSocket 订阅、遥测、N+1 与后端泛化滥用。
### references/secure-headers.md
生产可用的 **HTTP 安全头** 复制粘贴配置。
涵盖:HSTS、CSP(Nonce/Hash 方式)、X-Frame-Options、X-Content-Type-Options、Referrer-Policy、Permissions-Policy、COEP/COOP/CORP、Cookie 属性(Secure、HttpOnly、SameSite)、CORS、待移除头部、Nginx 与 Cloudflare Workers 块。
### references/browser-security-modern.md
**现代浏览器加固** 超越经典头部。
涵盖:Trusted Types、子资源完整性(SRI)、COOP/COEP/CORP 隔离、权限策略、Worker / WebSocket / WASM 攻击面、针对遗留前端的 report-only rollout 策略。
### references/language-patterns.md
多语言 **危险代码模式** 与安全替代方案,适用于安全审计。
| 语言 | 涵盖模式 |
|------|----------|
| Node.js / JavaScript | 命令注入、eval、原型污染、路径遍历、NoSQL 注入 |
| Python | 命令注入、eval / exec、pickle.loads、路径遍历、SSTI(Jinja2) |
| PHP | 命令注入、eval、文件包含、SQL 注入、extract() |
| Go | 模板注入、命令注入、路径遍历、SQL 注入 |
| Ruby | 命令注入、eval / ERB、Marshal.load、Mass Assignment |
| Java | SQL 注入、XXE、不安全的反序列化 |
| PowerShell | Invoke-Expression、命令注入、路径遍历、ConvertTo-SecureString -AsPlainText、TLS 旁路、下载并运行、ExecutionPolicy 神话、PSScriptAnalyzer 规则 |
| Bash / POSIX Shell | 单词拆分、未引用 $var、缺少 set -Eeuo pipefail、find / xargs 注入、curl \| sh、临时文件竞争、参数中的密钥、IFS/PATH 篡改、shellcheck 规则 |
### references/secret-leak-prevention.md
完整指南:如何在 Git 中预防、检测与响应密钥泄露。覆盖全流程:提交前阻断、CI 扫描、GitHub 推送保护、事件响应(先撤销再清理)、按密钥类型检测、前端特殊场景、安全默认模式、密钥管理器示例(Vault、AWS Secrets Manager、SOPS、Doppler)。
包含:各供应商撤销步骤(OpenAI、AWS、GitHub、Stripe、GCP、Slack…)、带正则的检测表格、前端安全 vs 决不放入前端的密钥矩阵、8 个常见 vibecoder 泄露陷阱、以及密钥管理器示例。
### references/quick-start-ai-coding.md
**若使用 AI 编写代码,请从此处开始。** 推送前需检查的 10 项内容、虚假安全感对照表、出问题时该做什么,以及新项目的 5 分钟安全设置。
涵盖:密钥检测、危险模式(eval / shell=True / pickle)、IDOR 预防、密码哈希、前端密钥安全、错误信息泄露、输入校验、TLS 校验、依赖审计、快速参考卡片。
### references/pre-push-checklist.md
在每次 `git push` 前运行的 2 分钟操作清单,按类别组织,并附带可复制的 `grep` 命令用于快速扫描。
涵盖:密钥、危险模式、认证/授权、输入/输出、敏感数据、依赖、配置、前端专项检查。
### references/production-error-handling.md
如何在生产环境中处理错误、日志与配置而不泄露内部信息。
涵盖:带引用 ID 的通用错误响应、正确的 HTTP 状态码(401 vs 403 vs 404)、移除服务器标识、记录与不记录的内容、日志字段脱敏(Pino / Zap / structlog)、启动时配置校验(缺失密钥即失败)、调试模式风险、CORS 错误响应安全。
### references/vibecoder-traps.md
**12 个常见开发陷阱**,由 LLM 或 Stack Overflow 复制粘贴代码引发,附修复方案。
涵盖:eval、pickle.loads、shell=True、SHA-256 存密码、CORS 通配符带凭证、文件上传无校验、记录 PII/令牌、禁用 TLS 校验、Docker 以 root 运行、Mass Assignment、缺少速率限制、信任前端角色判定。
## 基础设施与配置
### references/secure-headers.md
参见上方 [Web 应用安全] 章节;亦包含 Nginx 强化片段与 Cloudflare Workers 配置。
### references/rate-limiting-infrastructure.md
**边缘、代理、应用与共享存储层的速率限制模式**。
涵盖:Nginx 示例、Redis 计数器、每路由与每身份配额、Retry-After、429 遥测、代理信任陷阱,以及针对登录、OTP、搜索、上传与 GraphQL 的滥用专用限设计。
### references/iot-ot-security.md
**物联网与工控(OT)网络安全**。
涵盖:Purdue 模型分段(IT/OT DMZ)、默认凭证清除、遗留协议风险(Modbus、DNP3、BACnet、PROFINET)、固件/补丁管理、被动 OT 监控、OT 专用事件响应(安全优先的遏制)。
## 身份与访问管理
### references/authorization-rbac.md
**RBAC、ABAC 与 ReBAC** 模型,含代码示例。拒绝默认策略与 IDOR/BOLA 防护。
涵盖:RBAC 实现、ABAC(OPA)、ReBAC(OpenFGA)、拒绝默认、IDOR/BOLA 安全模式、常见反模式(前端仅检查、从客户端载荷获取角色)、404 与 403 策略。
### references/session-management.md
**登录后的会话管理**,而不仅仅是登录入口处的认证。
涵盖:登录或权限变更后的会话轮换、服务端失效、注销所有设备、空闲与绝对超时、会话固定防护、刷新令牌撤销、Cookie 基线、并发会话处理。
### references/webauthn-fido2.md
**WebAuthn / FIDO2 防钓鱼认证实现指南**。
涵盖:RP ID 与源验证、挑战生命周期、注册/认证流程、通行密钥、默认用户验证、证书决策、计数器处理、安全恢复设计。
### references/active-directory-hardening.md
**Active Directory 与 Entra ID(Azure AD)加固**。
涵盖:层级模型(Tier 0/1/2)、LAPS、禁用 SMBv1 / LLMNR / NTLMv1、Kerberoasting 与 AS-REP Roasting 缓解、gMSA、受保护用户组、条件访问、PIM(即时提升)、风险登录监控。工具:BloodHound、PingCastle、Purple Knight。
## 平台安全
### references/mobile-security.md
**OWASP Mobile Top 10(2024)**,含 iOS 与 Android 的 Swift 与 Kotlin 示例。
涵盖:Keychain / Keystore 安全存储、证书固定、明文流量防护、二进制加固(ProGuard、混淆)、root / jailbreak 检测、权限最小化、PII 日志记录、`debuggable=false`。工具:MobSF、Frida、objection、Drozer。
### references/desktop-app-security.md
**C/C++、C#/.NET 与 Electron 应用安全**。
涵盖:缓冲区溢出、格式字符串注入、编译器加固标志(ASLR、DEP、栈保护)、C# 反序列化(BinaryFormatter)、XXE、DLL 劫持缓解、Electron 安全配置(`nodeIntegration: false`、`contextIsolation: true`、`sandbox: true`、IPC 校验)。工具:Process Monitor、Electronegativity、AddressSanitizer。
### references/endpoint-vba-security.md
**Office 宏(VBA)与端点加固**。
涵盖:危险 VBA 模式(Shell、WScript、ADODB)、AMSI 集成、宏签名、AppLocker / WDAC 应用白名单、凭据保护、EDR 部署、BitLocker / FileVault、本地管理员权限移除。工具:CIS-CAT Lite、OSQuery、Sysinternals Autoruns。
## 人类层面
### references/social-engineering-physical.md
**钓鱼、邮件诈骗、语音诈骗与物理安全** 控制。
涵盖:电子邮件认证(SPF、DKIM、DMARC `p=reject`)、钓鱼-resistant MFA(FIDO2/WebAuthn)、AiTM 绕过风险、模拟钓鱼(GoPhish)、CEO 欺诈 / IBAN 变更验证流程、清洁桌面策略、徽章访问控制、尾随防护、MDM 远程擦除、安全意识计划 KPI。
## 个人 / 执行官防御
### references/defensive-security-baseline.md
**面向开发者、创始人、高管与小型团队的最高防护基线**。
涵盖:优先账户加固(密码管理器 + FIDO2)、独立管理员账户、全盘加密、浏览器/个人资料分离、安全使用 AI、BEC 抗性付款验证、旅行模式、不可变备份、SaaS / SSO 加固,以及 30 分钟 / 7 天 / 30 天 rollout 计划。
## AI / LLM 与代理安全
### references/llm-agent-security.md
**OWASP LLM Top 10(2025)** 与代理安全控制。
涵盖:提示注入(直接与间接)、上下文中的敏感数据泄露、过度代理、RAG 中毒、系统提示中的密钥、代理操作审计日志、工具权限分级(Level 0-3)、执行前输出校验、MCP 服务器安全(认证、工具允许列表、沙箱),以及来自 **OpenAI**、**Google** 与 **Anthropic** 的官方信号(含 `Claude Mythos Preview`)。
### references/mcp-security.md
**专用 MCP(模型上下文协议)安全参考**,涵盖通过外部工具赋予 AI 代理“双手与视觉”时的四大攻击向量。
涵盖:过度代理(HITL 确认模式、最小权限 Docker/卷配置、窄接口设计)、通过 MCP 的间接提示注入(逐步攻击链、LLM 作为裁判的清理、连锁动作预防)、服务器伪造与恶意清单(允许列表、静态清单校验、供应链审计)、MCP 工具参数中的路径遍历与 SSRF(Python 校验器、Pydantic 模式强制、SSRF 阻断列表含私有地址与 AWS IMDS)。
### references/hostile-corpus-review.md
**不受信提示、文档、工单、MCP 输出与复制代码的敌对语料审查流程**。
涵盖:信任分级、摄入但不执行、标准化、隐藏指令剥离、已知恶意模式扫描、事实与指令分离、隔离决策、采纳前校验。
### references/ai-cli-hardening.md
**AI 编码 CLI(Claude Code、Codex CLI、Gemini CLI 等)操作加固基线**。
涵盖:默认拒绝权限、分级提升模型(只读到高影响操作)、策略即代码模板、提示/上下文防火墙、密钥安全工作流、Git / 发布完整性控制、CI 防护措施,以及按团队规模制定的成熟度路线图。
### references/ai-tool-profiles.md
**可复制粘贴的防御配置简介**,适用于 Claude Code、Codex、Gemini CLI、Cursor 及无代码 / 低代码工具。
涵盖:精确模板路径、推荐启动姿态、每个配置的作用说明,以及用于字段名称或行为的官方厂商文档链接。
### references/ai-bundle-presets.md
**常见高安全场景的即用捆绑包映射**。
涵盖:`claude-code-prod-sensitive`、`cursor-prod-sensitive`、`gemini-cli-prod-sensitive`、`codex-gdpr-sensitive`、`no-code-gdpr-sensitive` 的直接复制路径。
### references/ai-ide-no-code-security.md
**AI IDE 助手、浏览器构建器与无代码 / 低代码工具的安全指南**。
涵盖:Cursor 风格工作区风险、扩展 / 插件信任、公共预览暴露、连接器权限蔓延、服务账户所有权、提示与数据卫生、发布门控、可导出性、人工审查不可委托区域。
### references/ai-agent-incident-response.md
**面向 AI 代理与 MCP 启用工作流的事件响应手册**。
涵盖:严重性模型、前 15 分钟遏制步骤、证据收集、时间线重建、影响范围分析、根除与恢复、通信模板,以及针对代理化系统的后续加固措施。
## 隐私与运维
### references/gdpr-security-ops.md
**GDPR / RGPD 运维安全指南**,映射第 5/25/28/30/32/33/35 条与传输控制到工程与安全动作。
涵盖:数据清单、RoPA、技术与组织措施、DPA / SCC / TIA 供应商检查、事件通知时限、DSAR/删除/导出流程、审计证据包,以及常见红旗。
### references/privacy-data-minimization.md
**隐私设计**:如何防止通过日志、错误、导出与分析泄露 PII。
涵盖:PII 类别及日志中何为敏感信息、结构化日志脱敏(Pino `redact`、Zap 自定义字段、Python 日志)、自动扫描 PII 模式、保留策略模板(日志 90 天、交易 7 年、会话 TTL)、定时匿名化/删除任务(Django +)、GDPR 删除权实现(跨系统删除服务)、异常报告中的 PII(Sentry `send_default_pii=False` 与清理钩子)、支持转储中的敏感数据(加密)、分析数据最小化(仅 `userId`,无邮箱/电话)、会话录制屏蔽(FullStory、LogRocket、Hotjar)。
### references/vuln-management.md
**漏洞管理流程**,从扫描输出到关闭发现的完整处置。
涵盖:漏洞生命周期、发现来源与信号质量(SAST/SCA/DAST/密钥)、严重性分级(结合上下文调整)、SLA 表(关键 24 小时、高 7 天、中 30 天、低 90 天)、分级决策树(可达性、可利用性、影响范围、缓解控制)、分级结果(修复/接受/误报/不适用/补偿控制)、误报文档(代码内抑制理由)、风险接受模板(有效期、双重批准、补偿控制)、补偿控制按漏洞类型、度量仪表(MTTR、SLA 合规率、重复类型)、依赖可达性分析(govulncheck、trivy --ignore-unfixed)。
## 改进计划与审计工具
### references/security-improvements.md
**七轴纵深防御改进计划**,含快速胜利与长期动作。来源:OWASP、NIST 800-53/800-63B、CIS 基准。
轴:代码安全、身份验证、基础设施、供应链、CI/CD DevSecOps、监控/事件响应、进攻性测试。
### references/detection-engineering.md
**检测工程入门包**,涵盖应用、身份、GraphQL、AI、云与供应链滥用。
涵盖:Sigma 风格规则、阈值建议、所需日志源,以及凭证填充、令牌重放、IDOR/BOLA、GraphQL 内省或别名滥用、IMDS 探测、异常 AI 工具序列、Kubernetes 密钥/执行滥用、CI/CD 篡改等示例检测。
### references/frontend-frameworks-security.md
**现代 SPA 与 SSR 框架的特定安全风险**(React、Next.js、Vue、Nuxt),超越经典 XSS。
涵盖:SSR 数据泄露(`__NEXT_DATA__` 在 HTML 中暴露完整 DB 对象、审计命令、`getServerSideProps` / `useAsyncData` / RSC 修复模式)、React DOM 型 XSS(`dangerouslySetInnerHTML` 与 DOMPurify、`javascript:` href 注入)、原型污染(`__proto__` 攻击链、脆弱 lodash/jQuery/qs 版本、`Object.freeze` 与 `structuredClone` 缓解)、客户端密钥暴露(`NEXT_PUBLIC_` 陷阱、捆绑包审计)、CSRF(SPA 中的双提交 Cookie 模式)、带 Nonce 的 CSP 及 Next.js 中间件。
### references/supply-chain-security.md
**从代码到生产的软件供应链安全**。涵盖 SolarWinds、Log4Shell、XZ Utils 后门等攻击面。
涵盖:SLSA 框架(0-3 级、要求表、GitHub Actions 证明工作流)、SBOM 生成(Syft 与 Trivy、SPDX 与 CycloneDX、CI 附件、CVE 扫描)、依赖混淆攻击与缓解(npm 作用域包、pip `--index-url` 与 `--extra-index-url`、哈希固定)、Cosign / Sigstore 密钥无关镜像签名与验证、gitsign 提交签名、GitHub Actions 加固(提交 SHA 固定、OIDC 替代静态密钥、最小权限)、依赖扫描(npm audit、pip-audit、govulncheck、OpenSSF Scorecard)。
### references/applied-cryptography.md
**算法选择与可复制粘贴的代码示例**,面向需要做加密决策的开发者。涵盖常见错误(CWE-916、CWE-327、CWE-338)。
涵盖:密码哈希(Argon2id 与 bcrypt 与 MD5:为何快速哈希错误)、认证加密(AES-256-GCM 与 ChaCha20-Poly1305,含 Python/Node.js/Go 示例)、非对称算法选择表(Ed25519、ECDSA P-256、RSA)、TLS 1.3 配置、CSPRNG 用法(`secrets`、`crypto.randomBytes`、`crypto/rand`)、HMAC 与纯哈希区别、快速参考表(用例/推荐/禁用)、CWE 映射的 8 个常见加密错误。
### references/cwe-owasp-mapping.md
**CWE、OWASP Top 10、OWASP ASVS、漏洞代码模式与 SAST 规则** 的交叉对照表。
涵盖:注入、身份验证、访问控制、密码学、密钥、供应链。包含快速工具命令参考(Semgrep、Bandit、Gosec、Gitleaks、Trivy、OWASP ZAP)。
### references/compliance-mapping.md
**合规交叉对照**,将本仓库指引映射到审计证据期望。
涵盖:SOC 2、ISO 27001:2022、PCI-DSS v4.0、HIPAA、GDPR/RGPD、NIS2、DORA,以及审计员通常期望的技术与组织控制证据。
### references/security-audit-levels.md
**渐进式审计框架**,从单人开发者到专家评审。明确每个阶段该做什么、检查什么、用什么工具、何时进入下一阶段。
| 级别 | 适用对象 | 耗时 | 重点 |
|------|----------|------|------|
| 1 | 单人开发者 / MVP | 30-90 分钟 | 密钥、依赖、基础头部、危险模式 |
| 2 | 已上线应用(含用户) | 半日至 1 天 | IDOR、输入校验、CORS、速率限制 |
| 3 | 生产 SaaS / 团队 | 1-3 天 | 授权模型、供应链、基础设施加固、检测 |
| 4 | 受监管 / 关键系统 | 数日至数周 | 威胁建模、渗透测试、模糊测试、红队 |
同时提供涵盖本仓库每个引用文件与审计级别的覆盖矩阵。
### references/security-testing-examples.md
可直接加入测试套件的**可执行安全测试**。失败即表示缺少安全控制。
涵盖(pytest、Jest、Go):IDOR/授权、速率限制、GraphQL 内省/深度/别名/授权校验、文件上传(扩展、MIME、大小、路径遍历、SVG XSS)、SSRF(localhost、AWS 元数据、私有地址范围)、错误处理(无堆栈跟踪、引用 ID)、安全头部、Webhook 签名验证。包含 OWASP ZAP Docker 基础扫描。
### references/cloud-iam-hardening.md
**AWS、GCP 与 Azure 加固**,含审计命令与复制粘贴配置。
涵盖:IAM 最小权限、无通配符策略、MFA 强制、S3/GCS/Blob 公共访问预防、密钥管理器使用、IMDSv2(EC2 SSRF 防护)、CloudTrail 审计日志、CI/CD OIDC(避免长期密钥)、IaC 扫描(Checkov、tfsec)。
### references/container-k8s-hardening.md
**从 Dockerfile 到集群准入策略的 Docker 与 Kubernetes 加固**。
涵盖:非 root Dockerfile、多阶段构建、只读文件系统、Trivy 镜像扫描、K8s Pod 安全标准、网络策略(默认拒绝)、External Secrets 或 Vault 管理密钥、RBAC 最小角色、Kyverno 准入策略、Cosign 镜像签名。
### references/incident-playbooks.md
**六大常见安全事件的逐步响应手册**。
手册:被入侵用户账户、Webhook / 集成令牌泄露、JWT 签名密钥泄露、云存储桶暴露、生产环境详细错误 / 调试模式开启、CORS 错误配置。每项均遵循 Detect - Contain - Investigate - Remediate - Review 流程,并包含事后复盘模板。
### references/coverage-matrix.md
所有引用文件的概览:深度、优先级、**审计级别**、复查频率与自动化可用性。包含覆盖缺口待办列表。
### references/security-myths.md
11 个常见误区及其解释与修复:WAF 作为唯一防御、SHA-256 存密码、“JWT = 安全”、CORS 保护 API、.env 中存密钥、HTTPS 足够、无速率限制、安全通过 obscurity、OAuth 误用、Docker 隔离、仅靠代码审查。
### references/framework-examples.md
各框架的复制粘贴安全配置:头部、JWT 身份验证中间件输入校验、速率限制、安全错误处理、IDOR 安全的数据库查询。
涵盖:**Express**、**NestJS**、**FastAPI**、**Django**、**Laravel**、**Spring Boot**、**Go (Gin)**。
## 自动化
### .github/workflows/security.yml
在每次推送与 PR 上运行的 **GitHub Actions 安全流水线**——复制到任意项目即可使用。
任务:Gitleaks(密钥扫描)、Semgrep(SAST)、Trivy 文件系统扫描(依赖 CVE,关键/高阻断)、Syft SBOM 生成(制品上传)、依赖审查(引入漏洞依赖阻断 PR)。
### .github/pull_request_template.md
每个 PR 强制执行的 **安全检查清单**。
章节:输入/输出校验、身份验证与授权、隐私/GDPR、密钥与敏感数据、AI / 自动化、依赖、网络与 API、代码质量。
### .github/dependabot.yml
保持 GitHub Actions 依赖项为最新版本,受控更新并生成 PR。
### .github/CODEOWNERS
为敏感仓库路径提供审查边界。
## 外部参考
| 标准 / 工具 | 链接 |
|-------------|------|
| OWASP Top 10 | https://owasp.org/www-project-top-ten/ |
| OWASP API 安全 Top 10 | https://owasp.org/www-project-api-security/ |
| OWASP Mobile Top 10 | https://owasp.org/www-project-mobile-top-10/ |
| OWASP LLM Top 10 | https://owasp.org/www-project-top-10-for-large-language-model-applications/ |
| OWASP ASVS | https://owasp.org/www-project-application-security-verification-standard/ |
| OWASP Secure Headers | https://owasp.org/www-project-secure-headers/ |
| NIST SP 800-82 Rev 3(OT) | https://csrc.nist.gov/pubs/sp/800/82/r3/final |
| NIST SP 800-63B(认证) | https://pages.nist.gov/800-63-3/sp800-63b.html |
| CIS 基准 | https://www.cisecurity.org/cis-benchmarks/ |
| MITRE ATT&CK for ICS | https://attack.mitre.org/matrices/ics/ |
| MITRE ATLAS(AI/ML) | https://atlas.mitre.org/ |
| OpenAI — Trusted Access for Cyber | https://openai.com/index/trusted-access-for-cyber/ |
| Google — SAIF Risk Assessment | https://blog.google/innovation-and-ai/technology/safety-security/google-ai-saif-risk-assessment/ |
| Google — A summer of security: empowering cyber defenders with AI | https://blog.google/innovation-and-ai/technology/safety-security/cybersecurity-updates-summer-2025/ |
| Anthropic — Project Glasswing | https://www.anthropic.com/glasswing |
| Anthropic — Model system cards | https://www.anthropic.com/system-cards |
| Anthropic — Responsible Scaling Policy | https://www.anthropic.com/responsible-scaling-policy |
| Mozilla Observatory | https://observatory.mozilla.org |
| CISA ICS Advisories | https://www.cisa.gov/ics-advisories |
标签:AI代理安全, AI安全, Anthropic, Chat Copilot, CIS基准, Cutter, DevOps安全, GitHub Advanced Security, MCP安全, NIST 800-53, OT安全, RAG中毒, SEO: AI安全, SEO: 威胁建模, SEO: 安全编码, SEO: 应用安全, SEO: 提示注入, 人类因素安全, 便携技能, 创始人事安全, 威胁建模, 安全从业人员, 安全加固, 安全参考, 安全编码, 工具信任区, 开发者安全, 提示注入防护, 操作可见开关, 操作安全, 显式提升权限, 桌面安全, 物联网安全, 目录枚举, 移动安全, 系统提示保护, 结构化验证, 网络安全, 读默认权限, 身份安全, 逆向工具, 防御加固, 防御性安全, 隐私保护