Compétences senior-security
🛡️

senior-security

Risque faible ⚡ Contient des scripts📁 Accès au système de fichiers

보안 취약점 및 아키텍처 분석

Également disponible depuis: alirezarezvani

보안 팀은 취약점을 식별하고, 안전한 아키텍처를 설계하며, 방어를 검증하기 위한 체계적인 접근 방식이 필요합니다. 이 스킬은 위협 모델링, 침투 테스트 워크플로우, 모범 사례 가이드를 갖춘 보안 아키텍처 검토를 위한 자동화 도구를 제공합니다.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "senior-security". 내 인증 모듈(./src/auth/)에서 보안 분석을 실행하세요

Résultat attendu:

  • 대상 검증됨: ./src/auth/
  • 분석 완료: 0개 발견사항
  • 리포트
  • 대상: ./src/auth/
  • 상태: 성공
  • 발견사항: 0

Utilisation de "senior-security". 내 웹 애플리케이션에 대한 침투 테스트 워크플로우를 생성하세요

Résultat attendu:

  • 1단계: 정찰
  • - 수동적 정보 수집
  • - OSINT 수집
  • 2단계: 열거
  • - 포트 스캐닝 접근법
  • - 서비스 식별
  • 3단계: 취약점 평가
  • - 자동화된 스캐닝 전략
  • - 수동 테스트 기법

Utilisation de "senior-security". 마이크로서비스 시스템에 어떤 보안 아키텍처 패턴을 사용해야 합니까?

Résultat attendu:

  • 제로 트러스트 아키텍처: 원본에 관계없이 모든 요청을 검증
  • 심층 방어: 각 레벨에서 보안 제어 계층화
  • API 게이트웨이 패턴: 중앙 집중식 인증 및 레이트 제한
  • 서킷 브레이커 패턴: 캐스케이드 실패 방지
  • 시크릿 관리: 자격 증명에 볼트 솔루션 사용

Audit de sécurité

Risque faible
v6 • 1/17/2026

This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.

8
Fichiers analysés
1,147
Lignes analysées
5
résultats
6
Total des audits
Problèmes à risque moyen (3)
User-controlled file output for report generation
User-controlled file output for reports
User-controlled file output for audit reports
User-controlled file output for reports
User-controlled file output for pentest reports
User-controlled file output for reports

Score de qualité

68
Architecture
100
Maintenabilité
87
Contenu
20
Communauté
75
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

보안 검토 자동화

일관된 분석 프레임워크와 자동화된 리포팅으로 코드 보안 평가를 간소화합니다.

보안 파이프라인 통합

제공된 스크립팅 패턴을 사용하여 CI/CD 워크플로우에 보안 체크포인트를 추가합니다.

보안 패턴 학습

문서화된 아키텍처 패턴을 학습하여 설계 단계부터 애플리케이션에 보안을 구축합니다.

Essayez ces prompts

위협 모델 분석
senior-security 스킬을 사용하여 [PATH]에 있는 내 프로젝트에서 threat_modeler.py를 실행하세요. 잠재적 공격 벡터를 식별하고 완화 전략을 문서화하세요.
보안 아키텍처 검토
security_auditor.py를 적용하여 [PATH]의 아키텍처를 검토하세요. 일반적인 보안 안티 패턴을 확인하고 개선 사항을 권장하세요.
침투 테스트 계획
pentest_automator.py를 사용하여 [PATH]의 애플리케이션에 대한 침투 테스트 워크플로우를 생성하세요. 정찰, 열거, 익스플로이테이션 단계를 포함하세요.
암호화 구현 가이드
senior-security의 cryptography_implementation.md 참조를 검토하세요. [USE CASE]에 적합한 암호화 접근 방식을 코드 예제와 함께 제안하세요.

Bonnes pratiques

  • 배포 전에 모든 코드 변경에 대해 보안 분석 실행
  • 모든 보안 결정 및 아키텍처 선택 사항 문서화
  • 암호화 라이브러리와 의존성을 최신 버전으로 유지

Éviter

  • 소스 코드에 직접 자격 증명 또는 시크릿 저장
  • 사용자 노출 엔드포인트에서 입력 검증 건너뛰기
  • MD5나 SHA1 같은 사용되지 않는 암호화 알고리즘 사용

Foire aux questions

이 스킬을 지원하는 AI 도구는 무엇입니까?
이 스킬은 Claude, Codex, Claude Code와 작동합니다. npx claude-code-templates@latest --agent senior-security로 설치하세요.
이 스킬이 라이브 침투 테스트를 수행합니까?
아니요. pentest_automator.py 스크립트는 테스트 워크플로우와 가이드를 생성합니다. 실제 테스트는 수동 실행이나 외부 도구가 필요합니다.
분석 규칙을 커스터마이즈할 수 있습니까?
네. Python 스크립트는 스캐폴딩 템플릿입니다. 커스텀 보안 검사를 구현하려면 각 스크립트의 analyze() 메서드를 수정하세요.
내 코드/데이터가 전송되는 곳이 있습니까?
아니요. 모든 분석이 로컬에서 실행됩니다. 스크립트는 --output으로 명시적으로 지정한 출력 파일만 작성합니다.
이 스킬이 분석할 수 있는 언어는 무엇입니까?
프레임워크는 파일 기반 분석이 가능한 모든 언어를 지원합니다. 참조 문서는 TypeScript, JavaScript, Python, Go, Swift, Kotlin을 다룹니다.
상용 SAST 도구와 비교하면 어떻습니까?
이 스킬은 보안 워크플로우를 위한 경량 스캐폴딩을 제공합니다. Snyk나 Veracode 같은 상용 도구는 더 깊은 분석을 제공하지만 유료 구독이 필요합니다.