security-requirement-extraction
إنتاج متطلبات الأمان من التهديدات
التحويل من تهديدات الأمان إلى متطلبات واضحة أمر صعب. تقوم هذه المهارة بتحويل التهديدات إلى متطلبات قابلة للاختبار، وقصص المستخدمين، وخرائط الامتثال. استخدمها عند تحويل نماذج التهديدات إلى ضوابط أمان قابلة للتنفيذ.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "security-requirement-extraction". إنتاج متطلبات من تهديد انتحال يستهدف تسجيل الدخول
النتيجة المتوقعة:
- SR-001: مصادقة المستخدمين قبل الوصول إلى تسجيل الدخول
- معايير القبول: MFA للعمليات الحساسة، فشل المصادقة مسجل
- حالات الاختبار: رفض الوصول غير المصادق، رفض بيانات الاعتماد غير الصحيحة، لا يمكن تزوير الرموز
استخدام "security-requirement-extraction". إنتاج متطلبات لتهديدات العبث بالبيانات
النتيجة المتوقعة:
- SR-005: التحقق من جميع المدخلات إلى مخزن البيانات
- معايير القبول: سلامة البيانات تتحقق، محاولات التعديل تؤدي للتنبيهات
- حالات الاختبار: رفض البيانات غير الصالحة، اكتشاف ورفض البيانات المعبث بها
التدقيق الأمني
آمنPure documentation skill containing templates and guidance for security requirement extraction. Python code examples in SKILL.md are documentation templates only, not executable code. All 47 static findings are false positives: URLs are documentation links, backticks are markdown code blocks, and security terminology (C2, crypto, reconnaissance, SAM) appears in legitimate compliance and threat modeling context. No actual code execution, network calls, or credential access occurs.
عوامل الخطر
🌐 الوصول إلى الشبكة (4)
درجة الجودة
ماذا يمكنك بناءه
ربط التهديد بالمتطلبات
تحويل قوائم تهديدات STRIDE إلى متطلبات أمان ذات أولوية مع المبررات.
قصص أمان المستخدمين
إنتاج قصص مستخدمين ومعايير القبول لتخطيط قائمة الأمان.
تتبع الضوابط
ربط المتطلبات بضوابط PCI DSS وHIPAA وGDPR وOWASP.
جرّب هذه الموجهات
تحويل هذا التهديد إلى متطلبات أمان مع معايير الاختبار وحالات الاختبار: [تفاصيل التهديد].
استخراج متطلبات الأمان لهذه تهديدات STRIDE وتجميعها حسب المجال: [قائمة التهديدات].
إنتاج قصص أمان المستخدمين مع الأولية ومعايير القبول لهذه التهديدات: [التهديدات].
ربط هذه المتطلبات بضوابط PCI DSS وOWASP، وتحديد الفجوات: [المتطلبات].
أفضل الممارسات
- توفر أوصاف تهديدات واضحة مع تقييمات الأثر والاحتمالية
- تتبع كل متطلب لمعرف تهديد محدد
- تضمين معايير قبول قابلة للقياس وشروط قابلة للاختبار
تجنب
- استخدام متطلبات عامة بدون قابلية الاختبار
- إغفال المبرر أو الأولية للمتطلبات
- الربط بالامتثال بدون تتبع التهديدات