Compétences attack-tree-construction
🌳

attack-tree-construction

Sûr 🌐 Accès réseau⚙️ Commandes externes

Construir árvores de ataque para planejamento de segurança

Caminhos de ameaça são difíceis de mapear e explicar. Esta habilidade fornece modelos estruturados de árvores de ataque e orientações de análise para comunicação de riscos e planejamento de defesa mais claros.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "attack-tree-construction". Criar uma árvore de ataque para sequestro de conta e destacar o caminho mais fácil.

Résultat attendu:

  • Objetivo raiz: Tomar conta do usuário
  • Caminho mais fácil: Roubar credenciais via phishing
  • Principais mitigações: Filtragem de email, treinamento de segurança, MFA

Utilisation de "attack-tree-construction". Construir uma árvore de ataque para exfiltração de dados de um banco de dados.

Résultat attendu:

  • Objetivo raiz: Exfiltrar dados sensíveis
  • Caminho 1: Acesso direto ao banco via injeção SQL
  • Caminho 2: Roubo de backup via credenciais comprometidas
  • Caminho 3: Raspagem de dados da camada de aplicação
  • Mitigação prioritária: Validação de entrada e acesso com menor privilégio

Utilisation de "attack-tree-construction". Criar um diagrama Mermaid para comprometimento de armazenamento em nuvem.

Résultat attendu:

  • fluxchart TD mostrando objetivo raiz com ramificações OR
  • Sub-objetivos: Roubo de credenciais, exploração de API, abuso de configuração incorreta
  • Nós folha com codificação por cores por nível de dificuldade

Audit de sécurité

Sûr
v4 • 1/17/2026

This is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.

2
Fichiers analysés
859
Lignes analysées
2
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
22
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Modelar ameaças do sistema

Criar árvores de ataque para avaliar riscos de design e planejar investimentos defensivos.

Planejar caminhos de teste

Mapear prováveis caminhos de ataque para focar testes nas rotas de maior impacto.

Explicar risco para partes interessadas

Resumir objetivos do atacante e mitigações para públicos não técnicos.

Essayez ces prompts

Esboço simples de árvore
Criar uma árvore de ataque simples para acesso não autorizado a um aplicativo web. Fornecer um objetivo raiz, dois sub-objetivos e ataques folha.
Adicionar atributos de ataque
Construir uma árvore de ataque para exfiltração de dados e atribuir dificuldade, custo, risco de detecção e tempo para cada folha.
Texto de diagrama Mermaid
Gerar texto de fluxograma Mermaid para uma árvore de ataque de sequestro de conta com nós OR e AND.
Prioridades de mitigação
Dada uma árvore de ataque, identificar nós críticos e priorizar mitigações por impacto de cobertura.

Bonnes pratiques

  • Começar com um objetivo de atacante claro e escopo definido
  • Atribuir atributos realistas para cada ataque folha
  • Revisar árvores com especialistas e atualizar regularmente

Éviter

  • Construir árvores sem atribuir atributos de ataque
  • Ignorar caminhos de insider e engenharia social
  • Tratar a árvore como estática após criação

Foire aux questions

Quais plataformas são suportadas?
A habilidade é baseada em texto e funciona em Claude, Codex e Claude Code.
Quais são os limites desta habilidade?
Fornece modelos e lógica de análise mas não executa varreduras ou coleta dados reais.
Pode integrar com minhas ferramentas?
Pode exportar JSON, Mermaid ou texto PlantUML para uso em outras ferramentas.
Acessa meus dados?
Não. O conteúdo não tem comportamentos de acesso a arquivo ou rede.
E se a árvore parecer incompleta?
Adicionar mais sub-objetivos, validar com especialistas e iterar.
Como isso difere de um modelo de ameaça completo?
Foca em caminhos de ataque, enquanto modelos de ameaça cobrem ativos, controles e riscos.

Détails du développeur

Structure de fichiers

📄 SKILL.md