lordi2809/agent-infra-security
GitHub: lordi2809/agent-infra-security
为 AI 编码代理提供依赖与供应链安全响应的自动化脚本与操作手册。
Stars: 0 | Forks: 0
# 🛡️ agent-infra-security - 安全 AI 编码代理工作流
[](https://github.com/lordi2809/agent-infra-security/releases)
## 📥 下载
访问此页面以下载 Windows 最新版本:
https://github.com/lordi2809/agent-infra-security/releases
查找最新版本,然后下载与您的系统匹配的 Windows 文件。如果您看到 `.exe` 或 `.zip` 文件,请选择该文件以获得最简单的安装体验。
## 🖥️ 此工具的作用
agent-infra-security 帮助你在使用 AI 编码工具时处理常见的安全任务。它提供脚本和操作手册,用于:
- 供应链攻击响应
- 凭据轮换
- IOC 检测
- 基础事件响应步骤
- AI 辅助编码工作的安全检查
它适用于 Claude Code、Codex 和 Cursor 等工具。你也可以单独使用它,配合简单的脚本和操作手册。
## ✅ 开始前准备
你需要:
- 一台 Windows 电脑
- 网络访问
- 足够的空间下载发布文件
- 运行下载文件的权限
- 如果需要阅读操作手册,则需要文本编辑器或文件查看器
如果发布文件是 `.zip` 格式,你还需要内置的 Windows 解压工具或其他解压软件。
## 🚀 在 Windows 上安装
1. 打开发布页面:https://github.com/lordi2809/agent-infra-security/releases
2. 在页面顶部找到最新版本
3. 从资源部分下载 Windows 文件
4. 如果文件是 `.zip`,右键选择“全部提取”
5. 打开提取的文件夹
6. 如果文件是 `.exe`,双击运行
7. 如果出现 Windows SmartScreen 提示,选择允许仅在你信任来源时继续的选项
8. 按照屏幕提示操作
## 🧭 首次运行
下载并打开工具或文件后:
1. 阅读文件夹中的主 README 或操作手册文件
2. 如果需要帮助处理事件,优先从事件响应指南开始
3. 如果怀疑账户暴露,保留凭据轮换步骤备用
4. 使用 IOC 检测文件检查妥协迹象
5. 将文件夹保存在方便查找的位置
如果发布包含脚本,请从包含的文件夹中运行它们,以保持路径正确。
## 🔧 使用方法
根据你的任务使用此项目:
### 与 Claude Code、Codex 或 Cursor 一起使用
- 打开你的 AI 编码工具
- 将其指向项目文件夹或包含的文件
- 使用操作手册作为指南
- 按照所需安全任务的步骤操作
### 作为独立文件
- 打开你需要的脚本或操作手册
- 按顺序执行步骤
- 使用检查清单跟踪已完成事项
- 记录所做的更改
### 用于事件响应
在需要时使用包含的材料:
- 查找代码库或环境中的变更
- 检查存在风险的包更新
- 在怀疑泄露后轮换凭据
- 在日志、文件或系统输出中查找 IOC
- 记录响应过程中的操作
## 📁 发布内容
典型发布可能包含:
- Windows 下载文件
- 说明文档
- 事件响应操作手册
- 凭据轮换步骤
- IOC 检测脚本
- 示例检查清单
- 常见安全任务的文件夹结构
如果你看到多个文件,请从主 README 或命名为 Windows 用户使用的文件开始。
## 🛠️ 基本设置提示
- 将下载内容保存在路径较短的文件夹中,例如 `Downloads\agent-infra-security`
- 不要重命名文件,除非 README 明确要求
- 如果脚本请求输入,请在键入前仔细阅读每个提示
- 如果文件无法打开,请先关闭其他工具
- 如果文件被 Windows 阻止,请打开其属性并查找“取消阻止”选项
## 🔍 常见任务
### 供应链攻击响应
使用操作手册来:
- 检查最近的变更
- 审查已安装的包
- 查找不受信任的文件
- 恢复已知良好版本
- 记录事件顺序
### 凭据轮换
使用指南来:
- 更改密码
- 替换 API 密钥
- 吊销旧访问令牌
- 更新工具中的密钥
- 确认新值有效
### IOC 检测
使用检测步骤来:
- 搜索日志中的已知不良迹象
- 检查事件期间更改的文件
- 查找异常网络活动
- 与安全基线进行比较
- 保存证据以供后续审查
## 💡 良好习惯
- 保留原始下载的副本
- 一次只在一个地方进行更改
- 记录你所做的更改
- 使用发布页面的最新版本
- 运行前检查文件夹名称
## 📎 可能看到的文件名
你可能看到如下文件名:
- `README.md`
- `runbook.md`
- `incident-response.md`
- `rotate-credentials.md`
- `detect-iocs.ps1`
- `check-supply-chain.ps1`
- `windows-install.zip`
- `agent-infra-security.exe`
并非每个发布都会包含所有文件。请使用与你的任务匹配的文件。
## 🧩 如果无法打开
尝试以下步骤:
1. 右键点击文件
2. 如果有权限,选择“以管理员身份运行”
3. 确保文件下载已完成
4. 如果是 `.zip`,重新解压
5. 将文件夹移动到简单路径
6. 使用与文件类型匹配的程序打开
## 🔐 安全注意事项
该项目专注于 AI 编码环境的安全响应工作。在需要处理以下情况时使用:
- 供应链问题
- 凭据泄露
- 可疑文件
- 项目中未知的变更
- 警报后的快速检查
保持系统更新,并在操作前检查每一步。
标签:AI合规, AI编码代理, AI辅助编码, Claude Code, Codex, CSV导出, Cursor, HTTP工具, IOC检测, PE 加载器, StruQ, Windows安全工具, 下载发布版, 供应链攻击响应, 依赖项安全, 凭证轮换, 安全代理, 安全检查, 安全脚本, 库, 应急响应, 开源安全工具, 攻击响应, 请求响应过滤, 运行手册, 逆向工具, 逆向工程平台