attack-tree-construction
Construir árvores de ataque para planejamento de segurança
Caminhos de ameaça são difíceis de mapear e explicar. Esta habilidade fornece modelos estruturados de árvores de ataque e orientações de análise para comunicação de riscos e planejamento de defesa mais claros.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "attack-tree-construction". Criar uma árvore de ataque para sequestro de conta e destacar o caminho mais fácil.
Résultat attendu:
- Objetivo raiz: Tomar conta do usuário
- Caminho mais fácil: Roubar credenciais via phishing
- Principais mitigações: Filtragem de email, treinamento de segurança, MFA
Utilisation de "attack-tree-construction". Construir uma árvore de ataque para exfiltração de dados de um banco de dados.
Résultat attendu:
- Objetivo raiz: Exfiltrar dados sensíveis
- Caminho 1: Acesso direto ao banco via injeção SQL
- Caminho 2: Roubo de backup via credenciais comprometidas
- Caminho 3: Raspagem de dados da camada de aplicação
- Mitigação prioritária: Validação de entrada e acesso com menor privilégio
Utilisation de "attack-tree-construction". Criar um diagrama Mermaid para comprometimento de armazenamento em nuvem.
Résultat attendu:
- fluxchart TD mostrando objetivo raiz com ramificações OR
- Sub-objetivos: Roubo de credenciais, exploração de API, abuso de configuração incorreta
- Nós folha com codificação por cores por nível de dificuldade
Audit de sécurité
SûrThis is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.
Facteurs de risque
🌐 Accès réseau (4)
Score de qualité
Ce que vous pouvez construire
Modelar ameaças do sistema
Criar árvores de ataque para avaliar riscos de design e planejar investimentos defensivos.
Planejar caminhos de teste
Mapear prováveis caminhos de ataque para focar testes nas rotas de maior impacto.
Explicar risco para partes interessadas
Resumir objetivos do atacante e mitigações para públicos não técnicos.
Essayez ces prompts
Criar uma árvore de ataque simples para acesso não autorizado a um aplicativo web. Fornecer um objetivo raiz, dois sub-objetivos e ataques folha.
Construir uma árvore de ataque para exfiltração de dados e atribuir dificuldade, custo, risco de detecção e tempo para cada folha.
Gerar texto de fluxograma Mermaid para uma árvore de ataque de sequestro de conta com nós OR e AND.
Dada uma árvore de ataque, identificar nós críticos e priorizar mitigações por impacto de cobertura.
Bonnes pratiques
- Começar com um objetivo de atacante claro e escopo definido
- Atribuir atributos realistas para cada ataque folha
- Revisar árvores com especialistas e atualizar regularmente
Éviter
- Construir árvores sem atribuir atributos de ataque
- Ignorar caminhos de insider e engenharia social
- Tratar a árvore como estática após criação