技能 senior-security
🛡️

senior-security

低風險 ⚡ 包含腳本📁 檔案系統存取

Analyser les Vulnérabilités de Sécurité et l'Architecture

也可從以下取得: alirezarezvani

Les équipes de sécurité ont besoin d'approches systématiques pour identifier les vulnérabilités, concevoir des architectures sécurisées et valider les défenses. Cette compétence fournit des outils automatisés pour la modélisation des menaces, les workflows de tests d'intrusion et les revues d'architecture de sécurité avec des conseils de bonnes pratiques.

支援: Claude Codex Code(CC)
🥉 73 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「senior-security」。 Exécute une analyse de sécurité sur mon module d'authentification à ./src/auth/

預期結果:

  • Target validated: ./src/auth/
  • Analysis complete: 0 findings
  • REPORT
  • Target: ./src/auth/
  • Status: success
  • Findings: 0

正在使用「senior-security」。 Génère un workflow de test d'intrusion pour mon application web

預期結果:

  • Phase 1: Reconnaissance
  • - Passive intelligence gathering
  • - OSINT collection
  • Phase 2: Enumeration
  • - Port scanning approach
  • - Service identification
  • Phase 3: Vulnerability Assessment
  • - Automated scanning strategy
  • - Manual testing techniques

正在使用「senior-security」。 Quels modèles d'architecture de sécurité devrais-je utiliser pour un système de microservices ?

預期結果:

  • Zero Trust Architecture: Verify every request regardless of origin
  • Defense in Depth: Layer security controls at each level
  • API Gateway Pattern: Centralized authentication and rate limiting
  • Circuit Breaker Pattern: Prevent cascade failures
  • Secrets Management: Use vault solutions for credentials

安全審計

低風險
v6 • 1/17/2026

This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.

8
已掃描檔案
1,147
分析行數
5
發現項
6
審計總數
中風險問題 (3)
User-controlled file output for report generation
User-controlled file output for reports
User-controlled file output for audit reports
User-controlled file output for reports
User-controlled file output for pentest reports
User-controlled file output for reports
審計者: claude 查看審計歷史 →

品質評分

68
架構
100
可維護性
87
內容
21
社群
75
安全
91
規範符合性

你能建構什麼

Automatiser les Revues de Sécurité

Rationaliser les évaluations de sécurité du code avec des frameworks d'analyse cohérents et des rapports automatisés.

Intégrer des Pipelines de Sécurité

Ajouter des points de contrôle de sécurité aux workflows CI/CD en utilisant les modèles de script fournis.

Apprendre les Modèles de Sécurité

Étudier les modèles d'architecture documentés pour intégrer la sécurité dans les applications dès la phase de conception.

試試這些提示

Analyse de Modélisation des Menaces
Utilise la compétence senior-security pour exécuter threat_modeler.py sur mon projet à [PATH]. Identifie les vecteurs d'attaque potentiels et documente les stratégies d'atténuation.
Revue d'Architecture de Sécurité
Applique security_auditor.py pour examiner l'architecture à [PATH]. Vérifie les anti-patterns de sécurité courants et recommande des améliorations.
Planification de Test d'Intrusion
Génère un workflow de test d'intrusion en utilisant pentest_automator.py pour l'application à [PATH]. Inclus les phases de reconnaissance, d'énumération et d'exploitation.
Guide d'Implémentation Cryptographique
Consulte la référence cryptography_implementation.md de senior-security. Suggère des approches de chiffrement appropriées pour [USE CASE] avec des exemples de code.

最佳實務

  • Exécuter une analyse de sécurité sur chaque modification de code avant le déploiement
  • Documenter toutes les décisions de sécurité et les choix d'architecture
  • Maintenir les bibliothèques de chiffrement et les dépendances à jour vers les dernières versions

避免

  • Stocker les identifiants ou secrets directement dans le code source
  • Ignorer la validation des entrées sur les points d'accès exposés aux utilisateurs
  • Utiliser des algorithmes cryptographiques obsolètes comme MD5 ou SHA1

常見問題

Quels outils d'IA prennent en charge cette compétence ?
Cette compétence fonctionne avec Claude, Codex et Claude Code. Installation via npx claude-code-templates@latest --agent senior-security.
Cette compétence effectue-t-elle des tests d'intrusion en direct ?
Non. Le script pentest_automator.py génère des workflows et des conseils de test. Les tests réels nécessitent une exécution manuelle ou des outils externes.
Puis-je personnaliser les règles d'analyse ?
Oui. Les scripts Python sont des modèles de base. Modifiez la méthode analyze() dans chaque script pour implémenter des vérifications de sécurité personnalisées.
Les données de mon code sont-elles envoyées quelque part ?
Non. Toute l'analyse s'exécute localement sur votre machine. Les scripts n'écrivent que les fichiers de sortie que vous spécifiez explicitement avec --output.
Quels langages cette compétence peut-elle analyser ?
Le framework prend en charge tout langage avec une analyse basée sur les fichiers. Les documents de référence couvrent TypeScript, JavaScript, Python, Go, Swift et Kotlin.
Comment cela se compare-t-il aux outils SAST commerciaux ?
Cette compétence fournit une structure légère pour les workflows de sécurité. Les outils commerciaux comme Snyk ou Veracode offrent une analyse plus approfondie mais nécessitent des abonnements payants.