Compétences attack-tree-construction
🌳

attack-tree-construction

Sûr 🌐 Accès réseau⚙️ Commandes externes

Создание деревьев атак для планирования безопасности

Également disponible depuis: sickn33

Пути угроз сложно отобразить и объяснить. Этот навык предоставляет структурированные шаблоны деревьев атак и руководство по анализу для более четкой коммуникации рисков и планирования защиты.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "attack-tree-construction". Создайте дерево атак на захват учетной записи и выделите наиболее простой путь.

Résultat attendu:

  • Корневая цель: Захватить учетную запись пользователя
  • Наиболее простой путь: Кража учетных данных через фишинг
  • Основные меры противодействия: Фильтрация электронной почты, обучение осведомленности о безопасности, МFA

Utilisation de "attack-tree-construction". Постройте дерево атак для эксфильтрации данных из базы данных.

Résultat attendu:

  • Корневая цель: Эксфильтровать конфиденциальные данные
  • Путь 1: Прямой доступ к базе данных через SQL-инъекцию
  • Путь 2: Кража резервных копий через скомпрометированные учетные данные
  • Путь 3: Скрапинг данных на уровне приложения
  • Мера противодействия высшего приоритета: Валидация ввода и наименьшие привилегии доступа

Utilisation de "attack-tree-construction". Создайте диаграмму Mermaid для компрометации облачного хранилища.

Résultat attendu:

  • flowchart TD диаграмма с корневой целью и ветвями ИЛИ
  • Подцели: Кража учетных данных, эксплуатация API, злоупотребление неправильной конфигурацией
  • Листовые узлы с цветовой кодировкой по уровню сложности

Audit de sécurité

Sûr
v4 • 1/17/2026

This is a documentation and educational skill containing pure templates for threat modeling. All 72 static findings are false positives triggered by legitimate security terminology in educational content. The skill has no executable code, no network calls, no file access, and no external command execution. The content describes attack concepts purely for defensive planning purposes.

2
Fichiers analysés
859
Lignes analysées
2
résultats
4
Total des audits

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
20
Communauté
100
Sécurité
87
Conformité aux spécifications

Ce que vous pouvez construire

Моделирование угроз системы

Создавайте деревья атак для оценки рисков проектирования и планирования защитных инвестиций.

Планирование путей тестирования

Отображайте вероятные пути атак для фокусировки тестирования на маршрутах с наибольшим воздействием.

Объяснение рисков заинтересованным сторонам

Обобщайте цели злоумышленников и меры противодействия для нетехнической аудитории.

Essayez ces prompts

Простой контур дерева
Создайте простое дерево атак для несанкционированного доступа к веб-приложению. Предоставьте корневую цель, две подцели и листовые атаки.
Добавление атрибутов атак
Постройте дерево атак для эксфильтрации данных и назначьте сложность, стоимость, риск обнаружения и время для каждого листа.
Текст диаграммы Mermaid
Сгенерируйте текст диаграммы Mermaid для дерева атак на захват учетной записи с узлами ИЛИ и И.
Приоритеты противодействия
По заданному дереву атак определите критические узлы и расставьте приоритеты противодействия по охвату воздействия.

Bonnes pratiques

  • Начните с четкой цели злоумышленника и области охвата
  • Назначайте реалистичные атрибуты для каждой листовой атаки
  • Проверяйте деревья с экспертами и регулярно обновляйте их

Éviter

  • Построение деревьев без назначения атрибутов атак
  • Игнорирование путей инсайдеров и социальной инженерии
  • Рассмотрение дерева как статичного после создания

Foire aux questions

Какие платформы поддерживаются?
Навык работает с текстом и совместим с Claude, Codex и Claude Code.
Каковы ограничения этого навыка?
Он предоставляет шаблоны и логику анализа, но не выполняет сканирование или сбор реальных данных.
Может ли он интегрироваться с моими инструментами?
Он может экспортировать текст в форматах JSON, Mermaid или PlantUML для использования в других инструментах.
Получает ли он доступ к моим данным?
Нет. Содержимое не имеет доступа к файлам или сети.
Что делать, если дерево выглядит неполным?
Добавьте больше подцелей, проверьте с экспертами и итерируйте.
Чем это отличается от полной модели угроз?
Он фокусируется на путях атак, тогда как модели угроз охватывают активы, контроли и риски.

Détails du développeur

Structure de fichiers

📄 SKILL.md