attack-tree-construction
بناء أشجار الهجوم للتخطيط الأمني
مسارات التهديد يصعب رسمها وشرحها. توفر هذه المهارة قوالب شجرة هجوم منظمة وإرشادات تحليل لتواصل أوضح حول المخاطر وتخطيط الدفاع.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "attack-tree-construction". إنشاء شجرة هجوم للاستيلاء على الحساب وتسهيل المسار الأسهل.
النتيجة المتوقعة:
- الهدف الجذري: الاستيلاء على حساب المستخدم
- المسار الأسهل: سرقة بيانات الاعتماد عبر التصيد الاحتيالي
- أفضل التدابير الوقائية: تصفية البريد الإلكتروني وتدريب الوعي الأمني والمصادقة متعددة العوامل
استخدام "attack-tree-construction". بناء شجرة اختراق للبيانات من قاعدة بيانات.
النتيجة المتوقعة:
- الهدف الجذري: اختراق البيانات الحساسة
- المسار 1: الوصول المباشر لقاعدة البيانات عبر حقن SQL
- المسار 2: سرقة النسخ الاحتيارية عبر بيانات اعتماد مخترقة
- المسار 3: كشط البيانات من طبقة التطبيق
- التدبير الوقائي ذو الأولوية الأعلى: التحقق من المدخلات والوصول بامتيازات محدودة
استخدام "attack-tree-construction". إنشاء مخطط Mermaid اختراق التخزين السحابي.
النتيجة المتوقعة:
- مخطط انسيابي TD يُظهر الهدف الجذري مع فروع OR
- الأهداف الفرعية: سرقة بيانات الاعتماد واستغلال API وإساءة سوء التكوين
- العقد الطرفية مع ترميز لوني حسب مستوى الصعوبة
التدقيق الأمني
آمنThis is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.
عوامل الخطر
🌐 الوصول إلى الشبكة (4)
درجة الجودة
ماذا يمكنك بناءه
نمذجة تهديدات النظام
إنشاء أشجار هجوم لتقييم مخاطر التصميم وتخطيط الاستثمارات الدفاعية.
تخطيط مسارات الاختبار
رسم خريطة مسارات الهجوم المحتملة للتركيز على الاختبار في المسارات ذات الأثر الأعلى.
شرح مخاطر أصحاب المصلحة
تلخيص أهداف المهاجمين والتدابير الوقائية للجماهير غير التقنية.
جرّب هذه الموجهات
إنشاء شجرة هجوم بسيطة للوصول غير المصرح به إلى تطبيق ويب. توفير هدف جذري وهدفين فرعيين وهجمات طرفية.
بناء شجرة هجوم لاختراق البيانات وإسناد الصعوبة والتكلفة ومخاطر الكشف والوقت لكل عقدة طرفية.
توليد نص مخطط انسيابي Mermaid لشجرة هجوم الاستيلاء على الحساب مع عُقد OR وAND.
معطى شجرة هجوم، تحديد العقد الحرجة وتحديد أولويات التدابير الوقائية حسب تغطية الأثر.
أفضل الممارسات
- البدء بهدف واضح للمهاجم والنطاق
- إسناد سمات واقعية لكل هجوم طرفي
- مراجعة الأشجار مع الخبراء والتحديث بانتظام
تجنب
- بناء الأشجار بدون إسناد سمات للهجوم
- تجاهل مسارات الموظفين الداخليين والهندسة الاجتماعية
- معاملة الشجرة كشيء ثابت بمجرد إنشائها