Skills2026年5月11日·1 分钟阅读

Security Investigator — Copilot Security Investigation Kit

Security Investigator is an investigation system combining Copilot/Agent Skills with security tooling to triage suspicious changes and threats faster.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、按适配器生成的安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Native · 98/100策略:允许
Agent 入口
任意 MCP/CLI Agent
类型
Skill
安装
Single
信任
信任等级:Established
入口
Asset
通用 CLI 安装命令
npx tokrepo install 1368ef7b-1ee3-42e8-86fb-c31edbb9d7b4

简介

Security Investigator 是一个安全调查自动化系统:结合 GitHub Copilot 与 Agent Skills,把常见的威胁排查流程工具化,帮助更快定位可疑代码变更、泄密与威胁情报线索。

  • 适合谁: 希望把 Copilot 辅助安全调查做成可复用流程的安全团队/蓝队
  • 可搭配: 需要 Python 环境 + VS Code + 外部安全服务;仓库提供 MCP 与配置模板文件
  • 准备时间: 35 分钟

实战建议

  • 准备时间约 35 分钟(克隆 + 虚拟环境 + 依赖安装 + 配置模板)
  • README 提到包含 25 个专用 Agent Skills,可作为调查积木复用
  • GitHub stars / forks(已核验):见「来源与感谢」

落地建议:把它当作 playbook 使用:

  • 先选一个调查工作流(例如 secrets 排查)跑通并加固。
  • 令牌/凭据严格隔离,不写入仓库文件与日志。
  • 形成审计链:记录提示词、工具调用、证据来源与结论。

安全系统往往接触敏感数据,建议先跑一轮“安全模式”演练:用假凭据验证默认不会触发破坏性操作,确认再接真实环境。

FAQ

只适用于 Copilot 吗? 答:项目围绕 Copilot/Agent Skills 设计,但工作流与提示也可迁移到其它 agent 环境作为参考。

怎么避免泄密? 答:令牌放到环境变量/密钥管理中;日志脱敏;产物对外分享前先审查。

第一个安全里程碑是什么? 答:用假凭据跑通一个端到端流程:输出可复现,且默认不做破坏性调用。

🙏

来源与感谢

Source: https://github.com/SCStelz/security-investigator > License: MIT > GitHub stars: 198 · forks: 51

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产