senior-security
Analyser les Vulnérabilités de Sécurité et l'Architecture
也可從以下取得: alirezarezvani
Les équipes de sécurité ont besoin d'approches systématiques pour identifier les vulnérabilités, concevoir des architectures sécurisées et valider les défenses. Cette compétence fournit des outils automatisés pour la modélisation des menaces, les workflows de tests d'intrusion et les revues d'architecture de sécurité avec des conseils de bonnes pratiques.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「senior-security」。 Exécute une analyse de sécurité sur mon module d'authentification à ./src/auth/
預期結果:
- Target validated: ./src/auth/
- Analysis complete: 0 findings
- REPORT
- Target: ./src/auth/
- Status: success
- Findings: 0
正在使用「senior-security」。 Génère un workflow de test d'intrusion pour mon application web
預期結果:
- Phase 1: Reconnaissance
- - Passive intelligence gathering
- - OSINT collection
- Phase 2: Enumeration
- - Port scanning approach
- - Service identification
- Phase 3: Vulnerability Assessment
- - Automated scanning strategy
- - Manual testing techniques
正在使用「senior-security」。 Quels modèles d'architecture de sécurité devrais-je utiliser pour un système de microservices ?
預期結果:
- Zero Trust Architecture: Verify every request regardless of origin
- Defense in Depth: Layer security controls at each level
- API Gateway Pattern: Centralized authentication and rate limiting
- Circuit Breaker Pattern: Prevent cascade failures
- Secrets Management: Use vault solutions for credentials
安全審計
低風險This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.
中風險問題 (3)
風險因素
品質評分
你能建構什麼
Automatiser les Revues de Sécurité
Rationaliser les évaluations de sécurité du code avec des frameworks d'analyse cohérents et des rapports automatisés.
Intégrer des Pipelines de Sécurité
Ajouter des points de contrôle de sécurité aux workflows CI/CD en utilisant les modèles de script fournis.
Apprendre les Modèles de Sécurité
Étudier les modèles d'architecture documentés pour intégrer la sécurité dans les applications dès la phase de conception.
試試這些提示
Utilise la compétence senior-security pour exécuter threat_modeler.py sur mon projet à [PATH]. Identifie les vecteurs d'attaque potentiels et documente les stratégies d'atténuation.
Applique security_auditor.py pour examiner l'architecture à [PATH]. Vérifie les anti-patterns de sécurité courants et recommande des améliorations.
Génère un workflow de test d'intrusion en utilisant pentest_automator.py pour l'application à [PATH]. Inclus les phases de reconnaissance, d'énumération et d'exploitation.
Consulte la référence cryptography_implementation.md de senior-security. Suggère des approches de chiffrement appropriées pour [USE CASE] avec des exemples de code.
最佳實務
- Exécuter une analyse de sécurité sur chaque modification de code avant le déploiement
- Documenter toutes les décisions de sécurité et les choix d'architecture
- Maintenir les bibliothèques de chiffrement et les dépendances à jour vers les dernières versions
避免
- Stocker les identifiants ou secrets directement dans le code source
- Ignorer la validation des entrées sur les points d'accès exposés aux utilisateurs
- Utiliser des algorithmes cryptographiques obsolètes comme MD5 ou SHA1