Habilidades attack-tree-construction
🌳

attack-tree-construction

Seguro

Construir Árvores de Ataque para Modelagem de Ameaças

Também disponível em: wshobson

Esta habilidade ajuda profissionais de segurança a visualizar sistematicamente caminhos de ataque e identificar lacunas de defesa construindo árvores de ataque abrangentes.

Suporta: Claude Codex Code(CC)
🥉 75 Bronze
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "attack-tree-construction". Build an attack tree for stealing a web application database. Include cost and detection risk for each attack vector.

Resultado esperado:

Uma árvore de ataque hierárquica com nó raiz 'Roubar Banco de Dados', nós OU para diferentes categorias de ataque (SQL injection, roubo de backup, acesso interno), nós E para ataques de múltiplas etapas, e nós folha anotados com Custo ($, $$, $$$) e Risco de Detecção (Baixo/Médio/Alto). Inclui recomendações de mitigação por ramo.

A utilizar "attack-tree-construction". Create an attack tree for account takeover via the login page. Export as Mermaid diagram.

Resultado esperado:

Fluxograma Mermaid mostrando: raiz 'Tomada de Conta' → ramificações OU para roubo de credenciais, bypass de autenticação, sequestro de sessão → nós folha com codificação de cores por dificuldade (verde=trivial, vermelho=especialista). Cada folha mostra custo estimado e probabilidade de detecção.

A utilizar "attack-tree-construction". Analyze the attack paths for a cloud infrastructure. Find the stealthiest path and prioritize mitigations.

Resultado esperado:

Análise mostrando: (1) Caminho mais furtivo com menor risco de detecção, (2) Nós críticos que aparecem na maioria dos caminhos, (3) Recomendações de mitigação classificadas por impacto percentual de cobertura, (4) Caminhos de ataque abertos que permanecem não mitigados.

Auditoria de Segurança

Seguro
v1 • 2/24/2026

This is a defensive security skill for building attack trees - a standard threat modeling methodology. All 60 static findings are FALSE POSITIVES: backtick diagrams misidentified as shell execution, OR/AND logical operators misidentified as weak crypto, and threat modeling examples misidentified as malicious keywords. The skill contains only Python code templates for visualizing attack paths and mitigation planning.

2
Arquivos analisados
713
Linhas analisadas
2
achados
1
Total de auditorias
Problemas de Risco Médio (1)
Markdown ASCII Diagram Misidentified as Shell Execution
Static analyzer flagged backtick characters in markdown ASCII attack tree diagrams as Ruby/shell backtick execution. These are visualization characters in markdown tables showing tree structure (e.g., '[Root Goal]', '[Sub-goal]'). No actual shell commands exist in this skill.
Problemas de Baixo Risco (1)
Reference URLs to Security Resources
Hardcoded URLs at end of implementation-playbook.md point to legitimate security resources: Bruce Schneier attack trees, MITRE ATT&CK, and OWASP Attack Surface Analysis. These are standard defensive security references, not suspicious network destinations.
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
87
Conteúdo
50
Comunidade
98
Segurança
100
Conformidade com especificações

O Que Você Pode Construir

Arquiteto de Segurança Planejando Defesas

Crie árvores de ataque para visualizar todos os caminhos de ataque possíveis contra um novo design de sistema, identificando quais controles defensivos têm o maior impacto.

Red Team Avaliando Cobertura

Use árvores de ataque para mapear todos os vetores de ataque potenciais, garantindo que os exercícios de red team cobram os caminhos mais críticos.

C-Level Comunicando Risco

Apresente árvores de ataque visuais aos executivos para demonstrar risco de negócios e justificar investimentos em segurança com base na análise de caminhos de ataque.

Tente Estes Prompts

Solicitação Básica de Árvore de Ataque
Construa uma árvore de ataque para [sistema/ativo]. O objetivo raiz é [objetivo do atacante]. Identifique os principais caminhos de ataque e anote cada nó folha com dificuldade, custo e risco de detecção.
Árvore Detalhada com Mitigações
Construa uma árvore de ataque abrangente para [sistema]. Inclua: (1) objetivo raiz, (2) decomposição E/OU, (3) nós folha com atributos, (4) mitigações para cada vetor de ataque. Priorize os caminhos por impacto nos negócios.
Exportação de Diagrama Mermaid
Gere uma árvore de ataque para [cenario] e exporte como um diagrama de fluxo Mermaid. Use cores diferentes para níveis de dificuldade. Inclua atributos de ataque nos rótulos dos nós.
Análise de Caminhos de Ataque
Construa uma árvore de ataque para [sistema] com [número] caminhos de ataque distintos. Então analise: (1) caminho mais fácil, (2) caminho mais furtivo, (3) nós críticos que aparecem na maioria dos caminhos, (4) mitigações recomendadas ordenadas por impacto de cobertura.

Melhores Práticas

  • Comece com um objetivo claro do atacante como nó raiz - defina contra o que você está protegendo
  • Use nós E para ataques de múltiplas etapas que requerem todas as condições, nós OU para caminhos alternativos
  • Valide árvores com especialistas de red team para garantir completude e precisão
  • Atualize árvores de ataque quando mudanças significativas no sistema ou novas ameaças surgirem

Evitar

  • Simplificar demais as árvores ignorando dependências de múltiplas etapas - ataques reais frequentemente requerem encadear múltiplas etapas
  • Falhar em anotar nós folha com atributos realistas de custo, habilidade e detecção
  • Criar árvores estáticas e nunca atualizá-las conforme o paisagem de ameaças evolui
  • Pular o mapeamento de mitigação - árvores de ataque servem para planejamento de defesa, não apenas visualização

Perguntas Frequentes

O que é uma árvore de ataque?
Uma árvore de ataque é um diagrama hierárquico que mostra como um atacante pode alcançar um objetivo. Ela usa nós OU para caminhos alternativos e nós E para requisitos de múltiplas etapas. Cada folha representa uma etapa de ataque atômica com atributos como custo e dificuldade.
Esta habilidade pode encontrar vulnerabilidades no meu sistema?
Não. Esta habilidade cria modelos teóricos de caminhos de ataque. Ela não verifica ou testa seus sistemas reais em busca de vulnerabilidades. Use ferramentas de teste de penetração para esse propósito.
Para quais ferramentas posso exportar árvores de ataque?
A habilidade inclui exportadores para diagramas Mermaid e formato PlantUML. Você também pode exportar as estruturas de dados Python subjacentes para JSON para integração com outras ferramentas.
Como determino dificuldade e custo para vetores de ataque?
Use expertise interna de segurança, avaliações de red team ou frameworks da indústria como MITRE ATT&CK. Considere recursos necessários, nível de habilidade, tempo e probabilidade de detecção ao atribuir valores.
Quando devo atualizar minhas árvores de ataque?
Atualize árvores de ataque quando você fizer mudanças significativas no sistema, Implantar novas tecnologias, descobrir novas ameaças ou após incidentes de segurança. Ciclos de revisão regulares (trimestrais) são recomendados.
Usar árvores de ataque é apenas para propósitos defensivos?
Sim. Árvores de ataque são uma metodologia de segurança defensiva usada para entender ameaças e planejar mitigações. Esta habilidade é projetada exclusivamente para modelagem de ameaças e planejamento de defesa.

Detalhes do Desenvolvedor

Estrutura de arquivos