Compétences senior-security
🛡️

senior-security

Risque faible ⚡ Contient des scripts📁 Accès au système de fichiers

Analisar Vulnerabilidades de Segurança e Arquitetura

Également disponible depuis: alirezarezvani

Equipes de segurança precisam de abordagens sistemáticas para identificar vulnerabilidades, projetar arquiteturas seguras e validar defesas. Esta skill fornece ferramentas automatizadas para modelagem de ameaças, fluxos de trabalho de testes de penetração e revisões de arquitetura de segurança com orientações de melhores práticas.

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "senior-security". Run security analysis on my authentication module at ./src/auth/

Résultat attendu:

  • Target validated: ./src/auth/
  • Analysis complete: 0 findings
  • REPORT
  • Target: ./src/auth/
  • Status: success
  • Findings: 0

Utilisation de "senior-security". Generate a penetration testing workflow for my web application

Résultat attendu:

  • Phase 1: Reconnaissance
  • - Passive intelligence gathering
  • - OSINT collection
  • Phase 2: Enumeration
  • - Port scanning approach
  • - Service identification
  • Phase 3: Vulnerability Assessment
  • - Automated scanning strategy
  • - Manual testing techniques

Utilisation de "senior-security". What security architecture patterns should I use for a microservices system?

Résultat attendu:

  • Zero Trust Architecture: Verify every request regardless of origin
  • Defense in Depth: Layer security controls at each level
  • API Gateway Pattern: Centralized authentication and rate limiting
  • Circuit Breaker Pattern: Prevent cascade failures
  • Secrets Management: Use vault solutions for credentials

Audit de sécurité

Risque faible
v6 • 1/17/2026

This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.

8
Fichiers analysés
1,147
Lignes analysées
5
résultats
6
Total des audits
Problèmes à risque moyen (3)
User-controlled file output for report generation
User-controlled file output for reports
User-controlled file output for audit reports
User-controlled file output for reports
User-controlled file output for pentest reports
User-controlled file output for reports

Score de qualité

68
Architecture
100
Maintenabilité
87
Contenu
20
Communauté
75
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Automatizar Revisões de Segurança

Agilizar avaliações de segurança de código com frameworks de análise consistentes e relatórios automatizados.

Integrar Pipelines de Segurança

Adicionar pontos de verificação de segurança a fluxos de trabalho CI/CD usando padrões de script fornecidos.

Aprender Padrões de Segurança

Estudar padrões de arquitetura documentados para incorporar segurança em aplicações desde a fase de design.

Essayez ces prompts

Análise de Modelagem de Ameaças
Use the senior-security skill to run threat_modeler.py on my project at [PATH]. Identify potential attack vectors and document mitigation strategies.
Revisão de Arquitetura de Segurança
Apply security_auditor.py to review the architecture at [PATH]. Check for common security anti-patterns and recommend improvements.
Planejamento de Teste de Penetração
Generate a penetration testing workflow using pentest_automator.py for the application at [PATH]. Include reconnaissance, enumeration, and exploitation phases.
Guia de Implementação de Criptografia
Review the cryptography_implementation.md reference from senior-security. Suggest appropriate encryption approaches for [USE CASE] with code examples.

Bonnes pratiques

  • Executar análise de segurança em cada mudança de código antes da implantação
  • Documentar todas as decisões de segurança e escolhas de arquitetura
  • Manter bibliotecas de criptografia e dependências atualizadas para as versões mais recentes

Éviter

  • Armazenar credenciais ou secrets diretamente no código-fonte
  • Pular validação de entrada em endpoints voltados para o usuário
  • Usar algoritmos criptográficos obsoletos como MD5 ou SHA1

Foire aux questions

Quais ferramentas de IA suportam esta skill?
Esta skill funciona com Claude, Codex e Claude Code. Instale via npx claude-code-templates@latest --agent senior-security.
Esta skill executa testes de penetração ao vivo?
Não. O script pentest_automator.py gera fluxos de trabalho de teste e orientações. O teste real requer execução manual ou ferramentas externas.
Posso personalizar as regras de análise?
Sim. Os scripts Python são templates scaffold. Modifique o método analyze() em cada script para implementar verificações de segurança personalizadas.
Os dados do meu código são enviados para algum lugar?
Não. Toda análise é executada localmente em sua máquina. Os scripts apenas gravam arquivos de saída que você especificar explicitamente com --output.
Quais linguagens esta skill pode analisar?
O framework suporta qualquer linguagem com análise baseada em arquivos. Os documentos de referência cobrem TypeScript, JavaScript, Python, Go, Swift e Kotlin.
Como isso se compara a ferramentas SAST comerciais?
Esta skill fornece scaffolding leve para fluxos de trabalho de segurança. Ferramentas comerciais como Snyk ou Veracode oferecem análise mais profunda, mas exigem assinaturas pagas.