資安團隊需要系統化的方法來識別漏洞、設計安全架構並驗證防禦措施。本技能提供威脅建模、滲透測試工作流程和安全架構審查的自動化工具,並附有最佳實踐指導。
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"senior-security" 사용 중입니다. 在我的驗證模組 ./src/auth/ 上執行安全分析
예상 결과:
- 目標已驗證: ./src/auth/
- 分析完成: 0 個發現
- 報告
- 目標: ./src/auth/
- 狀態: 成功
- 發現: 0
"senior-security" 사용 중입니다. 為我的 Web 應用程式產生滲透測試工作流程
예상 결과:
- 階段 1: 偵查
- - 被動情報收集
- - OSINT 收集
- 階段 2: 枚舉
- - 連接埠掃描方法
- - 服務識別
- 階段 3: 漏洞評估
- - 自動化掃描策略
- - 手動測試技術
"senior-security" 사용 중입니다. 微服務系統應該使用哪些安全架構模式?
예상 결과:
- 零信任架構: 驗證每個請求,無論其來源
- 縱深防禦: 在每個層級建立安全控制
- API 閘道模式: 集中式驗證和速率限制
- 斷路器模式: 防止連鎖故障
- 機密管理: 使用 vault 解決方案處理憑證
보안 감사
낮은 위험This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.
중간 위험 문제 (3)
위험 요인
품질 점수
만들 수 있는 것
自動化安全審查
使用一致的分析框架和自動化報告來簡化程式碼安全評估。
整合安全管線
使用提供的指令碼模式在 CI/CD 工作流程中新增安全檢查點。
學習安全模式
研究記錄的架構模式,從設計階段就將安全性建置到應用程式中。
이 프롬프트를 사용해 보세요
使用 senior-security 技能在我的專案 [PATH] 上執行 threat_modeler.py。識別潛在的攻擊向量並記錄緩解策略。
套用 security_auditor.py 來審查 [PATH] 的架構。檢查常見的安全反模式並建議改進措施。
使用 pentest_automator.py 為 [PATH] 的應用程式產生滲透測試工作流程。包括偵查、枚舉和利用階段。
從 senior-security 審查 cryptography_implementation.md 參考文件。為 [USE CASE] 建議適當的加密方法並提供程式碼範例。
모범 사례
- 在每次程式碼變更後執行安全分析,然後再部署
- 記錄所有安全決策和架構選擇
- 保持加密庫和依賴項目更新至最新版本
피하기
- 將憑證或機密直接儲存在原始碼中
- 在使用者端點上跳過輸入驗證
- 使用已棄用的密碼演算法,如 MD5 或 SHA1