المهارات security-requirement-extraction
🛡️

security-requirement-extraction

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية

Sicherheitsanforderungen aus Bedrohungen generieren

متاح أيضًا من: sickn33

Sicherheitsbedrohungen lassen sich nur schwer in klare Anforderungen umwandeln. Diese Skill wandelt Bedrohungen in testbare Anforderungen, User Stories und Compliance-Mappings um. Verwenden Sie sie bei der Übersetzung von Bedrohungsmodellen in umsetzbare Sicherheitskontrollen.

يدعم: Claude Codex Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "security-requirement-extraction". Erstellen Sie Anforderungen aus einer Spoofing-Bedrohung, die auf Login abzielt

النتيجة المتوقعة:

  • SR-001: Authenticate users before access to login
  • Acceptance criteria: MFA for sensitive operations, authentication failures logged
  • Test cases: Unauthenticated access denied, invalid credentials rejected, tokens cannot be forged

استخدام "security-requirement-extraction". Anforderungen für Datenmanipulationsbedrohungen generieren

النتيجة المتوقعة:

  • SR-005: Validate all input to data store
  • Acceptance criteria: Data integrity verified, modification attempts trigger alerts
  • Test cases: Invalid input rejected, tampered data detected and rejected

التدقيق الأمني

آمن
v4 • 1/17/2026

Pure documentation skill containing templates and guidance for security requirement extraction. Python code examples in SKILL.md are documentation templates only, not executable code. All 47 static findings are false positives: URLs are documentation links, backticks are markdown code blocks, and security terminology (C2, crypto, reconnaissance, SAM) appears in legitimate compliance and threat modeling context. No actual code execution, network calls, or credential access occurs.

2
الملفات التي تم فحصها
853
الأسطر التي تم تحليلها
2
النتائج
4
إجمالي عمليات التدقيق
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
21
المجتمع
100
الأمان
87
الامتثال للمواصفات

ماذا يمكنك بناءه

Bedrohung-zu-Anforderung-Mapping

Konvertieren Sie STRIDE-Bedrohungslisten in priorisierte Sicherheitsanforderungen mit Begründung.

Sicherheits-User-Stories

Erstellen Sie User Stories und Akzeptanzkriterien für die Sicherheits-Backlog-Planung.

Kontroll-Rückverfolgbarkeit

Ordnen Sie Anforderungen PCI DSS, HIPAA, GDPR und OWASP-Kontrollen zu.

جرّب هذه الموجهات

Grundlegende Extraktion
Convert this threat into security requirements with acceptance criteria and test cases: [threat details].
STRIDE-Stapelverarbeitung
Extract security requirements for these STRIDE threats and group by domain: [list of threats].
User-Story-Fokus
Generate security user stories with priority and acceptance criteria for these threats: [threats].
Compliance-Mapping
Map these requirements to PCI DSS and OWASP controls, and note gaps: [requirements].

أفضل الممارسات

  • Geben Sie klare Bedrohungsbeschreibungen mit Auswirkungs- und Wahrscheinlichkeitsbewertungen an
  • Verfolgen Sie jede Anforderung zu einer bestimmten Bedrohungskennung zurück
  • Fügen Sie messbare Akzeptanzkriterien und testbare Bedingungen ein

تجنب

  • Verwendung generischer Anforderungen ohne Testbarkeit
  • Auslassen von Begründung oder Priorität für Anforderungen
  • Mapping zu Compliance ohne Bedrohungs-Rückverfolgbarkeit

الأسئلة المتكررة

Ist dies kompatibel mit Claude, Codex und Claude Code?
Ja. Es bietet Textvorlagen und Anleitungen, die in diesen Plattformen verwendet werden können.
Was sind die Grenzen der generierten Anforderungen?
Sie hängen von der Qualität der bereitgestellten Eingabebedrohungen und Kategorien ab.
Kann ich dies in meine Tools integrieren?
Ja. Exportieren Sie die Ausgaben in Ihr Backlog oder Testmanagementsystem.
Greift diese Skill auf sensible Daten zu oder speichert sie?
Nein. Es ist statische Anleitung ohne Codeausführung oder Datenzugriff.
Was tun, wenn die Ausgaben zu generisch erscheinen?
Fügen Sie mehr Kontext wie Ressourcen, Akteure und Geschäftsauswirkungsdetails hinzu.
Wie unterscheidet sich dies von einem Bedrohungsmodellierungstool?
Es übersetzt Bedrohungen in Anforderungen, erstellt aber das Bedrohungsmodell selbst nicht.

تفاصيل المطور

بنية الملفات

📄 SKILL.md