security-requirement-extraction
Sicherheitsanforderungen aus Bedrohungen generieren
متاح أيضًا من: sickn33
Sicherheitsbedrohungen lassen sich nur schwer in klare Anforderungen umwandeln. Diese Skill wandelt Bedrohungen in testbare Anforderungen, User Stories und Compliance-Mappings um. Verwenden Sie sie bei der Übersetzung von Bedrohungsmodellen in umsetzbare Sicherheitskontrollen.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "security-requirement-extraction". Erstellen Sie Anforderungen aus einer Spoofing-Bedrohung, die auf Login abzielt
النتيجة المتوقعة:
- SR-001: Authenticate users before access to login
- Acceptance criteria: MFA for sensitive operations, authentication failures logged
- Test cases: Unauthenticated access denied, invalid credentials rejected, tokens cannot be forged
استخدام "security-requirement-extraction". Anforderungen für Datenmanipulationsbedrohungen generieren
النتيجة المتوقعة:
- SR-005: Validate all input to data store
- Acceptance criteria: Data integrity verified, modification attempts trigger alerts
- Test cases: Invalid input rejected, tampered data detected and rejected
التدقيق الأمني
آمنPure documentation skill containing templates and guidance for security requirement extraction. Python code examples in SKILL.md are documentation templates only, not executable code. All 47 static findings are false positives: URLs are documentation links, backticks are markdown code blocks, and security terminology (C2, crypto, reconnaissance, SAM) appears in legitimate compliance and threat modeling context. No actual code execution, network calls, or credential access occurs.
عوامل الخطر
🌐 الوصول إلى الشبكة (4)
درجة الجودة
ماذا يمكنك بناءه
Bedrohung-zu-Anforderung-Mapping
Konvertieren Sie STRIDE-Bedrohungslisten in priorisierte Sicherheitsanforderungen mit Begründung.
Sicherheits-User-Stories
Erstellen Sie User Stories und Akzeptanzkriterien für die Sicherheits-Backlog-Planung.
Kontroll-Rückverfolgbarkeit
Ordnen Sie Anforderungen PCI DSS, HIPAA, GDPR und OWASP-Kontrollen zu.
جرّب هذه الموجهات
Convert this threat into security requirements with acceptance criteria and test cases: [threat details].
Extract security requirements for these STRIDE threats and group by domain: [list of threats].
Generate security user stories with priority and acceptance criteria for these threats: [threats].
Map these requirements to PCI DSS and OWASP controls, and note gaps: [requirements].
أفضل الممارسات
- Geben Sie klare Bedrohungsbeschreibungen mit Auswirkungs- und Wahrscheinlichkeitsbewertungen an
- Verfolgen Sie jede Anforderung zu einer bestimmten Bedrohungskennung zurück
- Fügen Sie messbare Akzeptanzkriterien und testbare Bedingungen ein
تجنب
- Verwendung generischer Anforderungen ohne Testbarkeit
- Auslassen von Begründung oder Priorität für Anforderungen
- Mapping zu Compliance ohne Bedrohungs-Rückverfolgbarkeit