senior-security
보안 취약점 및 아키텍처 분석
Également disponible depuis: alirezarezvani
보안 팀은 취약점을 식별하고, 안전한 아키텍처를 설계하며, 방어를 검증하기 위한 체계적인 접근 방식이 필요합니다. 이 스킬은 위협 모델링, 침투 테스트 워크플로우, 모범 사례 가이드를 갖춘 보안 아키텍처 검토를 위한 자동화 도구를 제공합니다.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "senior-security". 내 인증 모듈(./src/auth/)에서 보안 분석을 실행하세요
Résultat attendu:
- 대상 검증됨: ./src/auth/
- 분석 완료: 0개 발견사항
- 리포트
- 대상: ./src/auth/
- 상태: 성공
- 발견사항: 0
Utilisation de "senior-security". 내 웹 애플리케이션에 대한 침투 테스트 워크플로우를 생성하세요
Résultat attendu:
- 1단계: 정찰
- - 수동적 정보 수집
- - OSINT 수집
- 2단계: 열거
- - 포트 스캐닝 접근법
- - 서비스 식별
- 3단계: 취약점 평가
- - 자동화된 스캐닝 전략
- - 수동 테스트 기법
Utilisation de "senior-security". 마이크로서비스 시스템에 어떤 보안 아키텍처 패턴을 사용해야 합니까?
Résultat attendu:
- 제로 트러스트 아키텍처: 원본에 관계없이 모든 요청을 검증
- 심층 방어: 각 레벨에서 보안 제어 계층화
- API 게이트웨이 패턴: 중앙 집중식 인증 및 레이트 제한
- 서킷 브레이커 패턴: 캐스케이드 실패 방지
- 시크릿 관리: 자격 증명에 볼트 솔루션 사용
Audit de sécurité
Risque faibleThis skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.
Problèmes à risque moyen (3)
Facteurs de risque
⚡ Contient des scripts (3)
📁 Accès au système de fichiers (3)
Score de qualité
Ce que vous pouvez construire
보안 검토 자동화
일관된 분석 프레임워크와 자동화된 리포팅으로 코드 보안 평가를 간소화합니다.
보안 파이프라인 통합
제공된 스크립팅 패턴을 사용하여 CI/CD 워크플로우에 보안 체크포인트를 추가합니다.
보안 패턴 학습
문서화된 아키텍처 패턴을 학습하여 설계 단계부터 애플리케이션에 보안을 구축합니다.
Essayez ces prompts
senior-security 스킬을 사용하여 [PATH]에 있는 내 프로젝트에서 threat_modeler.py를 실행하세요. 잠재적 공격 벡터를 식별하고 완화 전략을 문서화하세요.
security_auditor.py를 적용하여 [PATH]의 아키텍처를 검토하세요. 일반적인 보안 안티 패턴을 확인하고 개선 사항을 권장하세요.
pentest_automator.py를 사용하여 [PATH]의 애플리케이션에 대한 침투 테스트 워크플로우를 생성하세요. 정찰, 열거, 익스플로이테이션 단계를 포함하세요.
senior-security의 cryptography_implementation.md 참조를 검토하세요. [USE CASE]에 적합한 암호화 접근 방식을 코드 예제와 함께 제안하세요.
Bonnes pratiques
- 배포 전에 모든 코드 변경에 대해 보안 분석 실행
- 모든 보안 결정 및 아키텍처 선택 사항 문서화
- 암호화 라이브러리와 의존성을 최신 버전으로 유지
Éviter
- 소스 코드에 직접 자격 증명 또는 시크릿 저장
- 사용자 노출 엔드포인트에서 입력 검증 건너뛰기
- MD5나 SHA1 같은 사용되지 않는 암호화 알고리즘 사용