Fähigkeiten attack-tree-construction
🌳

attack-tree-construction

Sicher 🌐 Netzwerkzugriff⚙️ Externe Befehle

Angriffsbäume für Sicherheitsplanung erstellen

Bedrohungspfade sind schwer zu kartografieren und zu erklären. Diese Fähigkeit bietet strukturierte Angriffsbaumvorlagen und Analyserichtlinien für eine klarere Risikokommunikation und Verteidigungsplanung.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "attack-tree-construction". Erstelle einen Angriffsbaum für Account-Übernahme und hebe den einfachsten Pfad hervor.

Erwartetes Ergebnis:

  • Wurzelziel: Benutzerkonto übernehmen
  • Einfachster Pfad: Zugangsdaten durch Phishing stehlen
  • Top-Mitigationen: E-Mail-Filterung, Sicherheitsbewusstseinsschulung, MFA

Verwendung von "attack-tree-construction". Erstelle einen Angriffsbaum für Datenexfiltration aus einer Datenbank.

Erwartetes Ergebnis:

  • Wurzelziel: Sensible Daten exfiltrieren
  • Pfad 1: Direkter Datenbankzugriff via SQL-Injection
  • Pfad 2: Backup-Diebstahl durch kompromittierte Zugangsdaten
  • Pfad 3: Datenschaben auf Anwendungsschicht
  • Höchste Priorität Mitigierung: Eingabevalidierung und Least-Privilege-Zugriff

Verwendung von "attack-tree-construction". Erstelle ein Mermaid-Diagramm für Cloud-Speicher-Kompromittierung.

Erwartetes Ergebnis:

  • flowchart TD zeigt Wurzelziel mit OR-Verzweigungen
  • Unterziele: Zugangsdaten-Diebstahl, API-Ausnutzung, Fehlkonfigurationsmissbrauch
  • Blattknoten mit Farbcodierung nach Schwierigkeitsstufe

Sicherheitsaudit

Sicher
v4 • 1/17/2026

This is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.

2
Gescannte Dateien
859
Analysierte Zeilen
2
befunde
4
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
22
Community
100
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

Bedrohungen modellieren

Angriffsbäume erstellen, um Designrisiken zu bewerten und defensive Investitionen zu planen.

Testpfade planen

Wahrscheinliche Angriffspfade abbilden, um Tests auf die wirkungsvollsten Routen zu konzentrieren.

Stakeholder-Risiken erklären

Angreiferziele und Mitigationen für nicht-technische Zielgruppen zusammenfassen.

Probiere diese Prompts

Einfache Baumstruktur
Erstelle einen einfachen Angriffsbaum für unbefugten Zugriff auf eine Web-App. Gib ein Wurzelziel, zwei Unterziele und Blattangriffe an.
Angriffsattribute hinzufügen
Erstelle einen Angriffsbaum für Datenexfiltration und weise Schwierigkeit, Kosten, Erkennungsrisiko und Zeit für jedes Blatt zu.
Mermaid-Diagrammtext
Generiere Mermaid-Flowchart-Text für einen Account-Übernahmen-Angriffsbaum mit OR- und UND-Knoten.
Mitigungsprioritäten
Identifiziere anhand eines Angriffsbaums kritische Knoten und priorisiere Mitigationen nach Abdeckungswirkung.

Bewährte Verfahren

  • Mit einem klaren Angreiferziel und Umfang beginnen
  • Realistische Attribute für jeden Blattangriff zuweisen
  • Bäume mit Experten überprüfen und regelmäßig aktualisieren

Vermeiden

  • Bäume erstellen ohne Angriffsattribute zuzuweisen
  • Interne und Social-Engineering-Pfade ignorieren
  • Den Baum als statisch behandeln, sobald er erstellt wurde

Häufig gestellte Fragen

Welche Plattformen werden unterstützt?
Die Fähigkeit ist textbasiert und funktioniert in Claude, Codex und Claude Code.
Was sind die Grenzen dieser Fähigkeit?
Sie bietet Vorlagen und Analyselogik, führt aber keine Scans durch oder sammelt echte Daten.
Kann sie in meine Werkzeuge integriert werden?
Sie kann JSON, Mermaid oder PlantUML-Text für die Verwendung in anderen Werkzeugen exportieren.
Greift sie auf meine Daten zu?
Nein. Der Inhalt hat keine Datei- oder Netzwerkzugriffsverhalten.
Was tun, wenn der Baum unvollständig wirkt?
Weitere Unterziele hinzufügen, mit Experten validieren und iterieren.
Wie unterscheidet sich dies von einem vollständigen Bedrohungsmodell?
Er konzentriert sich auf Angriffspfade, während Bedrohungsmodelle Assets, Kontrollen und Risiken abdecken.