attack-tree-construction
Créer des arbres d'attaque pour la planification de la sécurité
Les chemins de menace sont difficiles à cartographier et à expliquer. Cette compétence fournit des modèles d'arbres d'attaque structurés et des conseils d'analyse pour une communication plus claire des risques et une planification de la défense.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "attack-tree-construction". Créer un arbre d'attaque pour la prise de compte et mettre en évidence le chemin le plus simple.
Résultat attendu:
- Objectif racine : Prendre le contrôle du compte utilisateur
- Chemin le plus simple : Vol d'identifiants par hameçonnage
- Principales atténuations : Filtrage des e-mails, formation à la sensibilisation à la sécurité, MFA
Utilisation de "attack-tree-construction". Construire un arbre d'attaque pour l'exfiltration de données depuis une base de données.
Résultat attendu:
- Objectif racine : Exfiltrer des données sensibles
- Chemin 1 : Accès direct à la base de données via injection SQL
- Chemin 2 : Vol de sauvegardes via identifiants compromis
- Chemin 3 : Scraping de données au niveau application
- Atténuation prioritaire : Validation des entrées et accès au moindre privilège
Utilisation de "attack-tree-construction". Créer un diagramme Mermaid pour la compromission du stockage cloud.
Résultat attendu:
- flowchart TD diagramme montrant l'objectif racine avec des branches OR
- Sous-objectifs : Vol d'identifiants, exploitation API, abus de mauvaise configuration
- Nœuds feuilles avec codage couleur par niveau de difficulté
Audit de sécurité
SûrThis is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.
Facteurs de risque
🌐 Accès réseau (4)
Score de qualité
Ce que vous pouvez construire
Modéliser les menaces d'un système
Créer des arbres d'attaque pour évaluer les risques de conception et planifier les investissements défensifs.
Planifier les chemins de test
Cartographier les chemins d'attaque probables pour concentrer les tests sur les routes à fort impact.
Expliquer les risques aux parties prenantes
Résumer les objectifs des attaquants et les mesures d'atténuation pour les publics non techniques.
Essayez ces prompts
Créer un arbre d'attaque simple pour l'accès non autorisé à une application web. Fournir un objectif racine, deux sous-objectifs et des attaques feuilles.
Construire un arbre d'attaque pour l'exfiltration de données et attribuer la difficulté, le coût, le risque de détection et le temps pour chaque feuille.
Générer le texte du diagramme Mermaid pour un arbre d'attaque de prise de compte avec des nœuds OR et AND.
Étant donné un arbre d'attaque, identifier les nœuds critiques et prioriser les atténuations par impact de couverture.
Bonnes pratiques
- Commencer par un objectif d'attaquant clair et une portée définie
- Attribuer des attributs réalistes à chaque attaque feuille
- Revoir les arbres avec des experts et les mettre à jour régulièrement
Éviter
- Construire des arbres sans attribuer d'attributs d'attaque
- Ignorer les chemins internes et d'ingénierie sociale
- Traiter l'arbre comme statique une fois créé