attack-tree-construction
Construire des arbres d'attaque pour la modélisation des menaces
متاح أيضًا من: wshobson
Cette compétence aide les professionnels de la sécurité à visualiser systématiquement les vecteurs d'attaque et à identifier les lacunes en matière de défense en construisant des arbres d'attaque complets.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "attack-tree-construction". Construire un arbre d'attaque pour voler une base de données d'application web. Inclure le coût et le risque de détection pour chaque vecteur d'attaque.
النتيجة المتوقعة:
Un arbre d'attaque hiérarchique avec le nœud racine 'Voler la base de données', des nœuds OR pour différentes catégories d'attaque (injection SQL, vol de sauvegarde, accès interne), des nœuds AND pour les attaques en plusieurs étapes, et des nœuds feuilles annotés avec Coût ($, $$, $$$) et Risque de détection (Faible/Moyen/Élevé). Comprend des recommandations d'atténuation par branche.
استخدام "attack-tree-construction". Créer un arbre d'attaque pour la prise de contrôle de compte via la page de connexion. Exporter en tant que diagramme Mermaid.
النتيجة المتوقعة:
Diagramme de flux Mermaid montrant : racine 'Prise de contrôle de compte' → branches OR pour le vol d'identifiants, le contournement d'authentification, le détournement de session → nœuds feuilles avec codage couleur par difficulté (vert=trivial, rouge=expert). Chaque feuille affiche le coût estimé et la probabilité de détection.
استخدام "attack-tree-construction". Analyser les vecteurs d'attaque pour une infrastructure cloud. Trouver le vecteur le plus furtif et prioriser les atténuations.
النتيجة المتوقعة:
Analyse montrant : (1) Vecteur le plus furtif avec le risque de détection le plus faible, (2) Nœuds critiques apparaissant dans la plupart des vecteurs, (3) Recommandations d'atténuation classées par impact en pourcentage de couverture, (4) Vecteurs d'attaque ouverts qui restent non atténués.
التدقيق الأمني
آمنThis is a defensive security skill for building attack trees - a standard threat modeling methodology. All 60 static findings are FALSE POSITIVES: backtick diagrams misidentified as shell execution, OR/AND logical operators misidentified as weak crypto, and threat modeling examples misidentified as malicious keywords. The skill contains only Python code templates for visualizing attack paths and mitigation planning.
مشكلات متوسطة المخاطر (1)
مشكلات منخفضة المخاطر (1)
درجة الجودة
ماذا يمكنك بناءه
Architecte de sécurité planifiant les défenses
Créer des arbres d'attaque pour visualiser tous les vecteurs d'attaque possibles contre une nouvelle conception de système, identifiant quels contrôles défensifs ont le plus grand impact.
Équipe rouge évaluant la couverture
Utiliser les arbres d'attaque pour cartographier tous les vecteurs d'attaque potentiels, garantissant que les exercices d'équipe rouge couvrent les vecteurs les plus critiques.
Direction communiquant sur les risques
Présenter des arbres d'attaque visuels aux dirigeants pour démontrer le risque métier et justifier les investissements en sécurité basés sur l'analyse des vecteurs d'attaque.
جرّب هذه الموجهات
Construire un arbre d'attaque pour [system/asset]. L'objectif racine est [attackers objective]. Identifier les principaux vecteurs d'attaque et annoter chaque nœud feuille avec la difficulté, le coût et le risque de détection.
Construire un arbre d'attaque complet pour [system]. Inclure : (1) objectif racine, (2) décomposition AND/OR, (3) nœuds feuilles avec attributs, (4) atténuations pour chaque vecteur d'attaque. Prioriser les vecteurs par impact métier.
Générer un arbre d'attaque pour [scenario] et l'exporter en tant que diagramme de flux Mermaid. Utiliser différentes couleurs pour les niveaux de difficulté. Inclure les attributs d'attaque dans les étiquettes des nœuds.
Construire un arbre d'attaque pour [system] avec [number] vecteurs d'attaque distincts. Puis analyser : (1) vecteur le plus facile, (2) vecteur le plus furtif, (3) nœuds critiques apparaissant dans la plupart des vecteurs, (4) atténuations recommandées classées par impact de couverture.
أفضل الممارسات
- Commencer par un objectif d'attaquant clair comme nœud racine - définir ce contre quoi vous vous protégez
- Utiliser des nœuds AND pour les attaques en plusieurs étapes nécessitant toutes les conditions, des nœuds OR pour les vecteurs alternatifs
- Valider les arbres avec des experts d'équipe rouge pour garantir l'exhaustivité et la précision
- Mettre à jour les arbres d'attaque lorsque des changements système significatifs ou de nouvelles menaces émergent
تجنب
- Simplifier excessivement les arbres en ignorant les dépendances en plusieurs étapes - les attaques réelles nécessitent souvent l'enchaînement de plusieurs étapes
- Ne pas annoter les nœuds feuilles avec des attributs réalistes de coût, compétence et détection
- Créer des arbres statiques et ne jamais les mettre à jour à mesure que le paysage des menaces évolue
- Sauter le mapping des atténuations - les arbres d'attaque servent à la planification défensive, pas seulement à la visualisation
الأسئلة المتكررة
Qu'est-ce qu'un arbre d'attaque ?
Cette compétence peut-elle trouver des vulnérabilités dans mon système ?
Vers quels outils puis-je exporter les arbres d'attaque ?
Comment déterminer la difficulté et le coût pour les vecteurs d'attaque ?
Quand dois-je mettre à jour mes arbres d'attaque ?
L'utilisation des arbres d'attaque sert-elle uniquement à des fins défensives ?
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/attack-tree-constructionمرجع
main
بنية الملفات