senior-security
Набор инструментов для старших специалистов по безопасности
也可从以下获取: davila7
Этот навык предоставляет комплексные возможности безопасности для обеспечения безопасности приложений, моделирования угроз и аудита соответствия. Он помогает специалистам по безопасности проектировать защищённые архитектуры, внедрять надлежащую криптографию и автоматизировать оценки безопасности для различных технологических стеков.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“senior-security”。 Проанализируй моё React-приложение на предмет уязвимостей безопасности
预期结果:
- Результаты аудита безопасности:
- - Критическое: Потенциальная XSS при отображении пользовательского ввода (Component.js:45)
- - Высокое: Отсутствие аутентификации на конечных точках API (routes.js:12)
- - Среднее: Небезопасная конфигурация CORS, разрешающая все источники
- Рекомендации:
- 1. Очищайте все пользовательские входные данные перед отображением
- 2. Внедрите аутентификацию на основе JWT для маршрутов API
- 3. Ограничьте CORS конкретными разрешёнными источниками
正在使用“senior-security”。 Спроектируй аутентификацию для моего мобильного банковского приложения
预期结果:
- Архитектура аутентификации:
- 1. OAuth 2.0 с потоком PKCE для мобильных клиентов
- 2. JWT-токены доступа (срок действия 15 мин) с токенами обновления (7 дней)
- 3. Безопасное хранение токенов с использованием iOS Keychain и Android Keystore
- 4. Биометрическая аутентификация (Face ID, Touch ID) для разблокировки приложения
- 5. Привязка сертификатов для коммуникаций с API
正在使用“senior-security”。 Создай модель угроз для моего сервиса обработки платежей
预期结果:
- Сводка модели угроз:
- Активы: Данные платёжных карт, персональные данные клиентов, записи транзакций
- Субъекты угроз: Внешние атакующие, злоумышленники изнутри организации
- Векторы атак: Инъекции API, атаки «человек посередине», кража учётных данных
- Средства контроля безопасности: TLS 1.3, токенизация, MFA, журналирование SIEM
安全审计
低风险After manual evaluation, all 115 static findings are FALSE POSITIVES. The static scanner detected markdown code block syntax (```) as shell backticks, security terminology in educational documentation as exploits, and standard Python file I/O for report generation. The skill contains skeleton scripts and reference documentation for defensive security practices only. No malicious code, actual exploits, or harmful functionality exists.
风险因素
⚙️ 外部命令 (6)
质量评分
你能构建什么
Оценка безопасности приложений
Проведение комплексных аудитов безопасности веб-приложений, API и мобильных приложений для выявления и устранения уязвимостей.
Моделирование угроз для проектов
Создание автоматизированных моделей угроз для новых программных проектов путём выявления активов, угроз и средств контроля безопасности.
Проектирование защищённой архитектуры
Проектирование защищённых системных архитектур с учётом принципов нулевого доверия, эшелонированной защины и паттернов минимальных привилегий.
试试这些提示
Используйте аудитора безопасности для анализа кодовой базы по адресу [path]. Выполните анализ и предоставьте подробный отчёт о критических и высокорисковых выводах безопасности с рекомендациями по устранению.
Создайте модель угроз для [project name]. Определите активы, субъектов угроз, векторы атак и рекомендуйте соответствующие средства контроля безопасности в соответствии с методологией STRIDE.
Спроектируйте защищённую архитектуру для [system description] в соответствии со справочником паттернов архитектуры безопасности. Включите аутентификацию, авторизацию, проверку входных данных и журналирование аудита.
Внедрите надёжное шифрование для [data type] с использованием отраслевых стандартных алгоритмов. Используйте AES-256-GCM для симметричного шифрования и RSA-2048 или выше для асимметричного шифрования с надлежащим управлением ключами.
最佳实践
- Проверяйте и очищайте все пользовательские входные данные для предотвращения инъекционных атак, таких как SQL-инъекция и XSS
- Используйте параметризованные запросы или ORM-фреймворки для всех операций с базой данных
- Храните пароли с использованием надёжных алгоритмов хеширования, таких как bcrypt или Argon2, с уникальными солями
- Внедряйте HTTPS/TLS для всей сетевой коммуникации и используйте привязку сертификатов в мобильных приложениях
- Следуйте принципу минимальных привилегий для разрешений пользователей и доступа служебных учётных записей
避免
- Жёсткое кодирование учётных данных, API-ключей или секретов непосредственно в исходном коде
- Использование слабых или устаревших криптографических алгоритмов, таких как MD5, SHA1 или DES
- Доверие пользовательскому вводу без проверки или очистки
- Внедрение собственной криптографии вместо использования проверенных библиотек
常见问题
Как запустить аудит безопасности в моей кодовой базе?
Какие разрешения необходимы для тестирования на проникновение?
Какие криптографические алгоритмы следует использовать?
Как создать модель угроз?
Какие языки программирования поддерживаются?
Как часто следует проводить аудиты безопасности?
开发者详情
许可证
MIT
引用
main