스킬 senior-security
🛡️

senior-security

낮은 위험 ⚡ 스크립트 포함📁 파일 시스템 액세스

分析安全漏洞與架構

또한 다음에서 사용할 수 있습니다: alirezarezvani

資安團隊需要系統化的方法來識別漏洞、設計安全架構並驗證防禦措施。本技能提供威脅建模、滲透測試工作流程和安全架構審查的自動化工具,並附有最佳實踐指導。

지원: Claude Codex Code(CC)
🥉 73 브론즈
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"senior-security" 사용 중입니다. 在我的驗證模組 ./src/auth/ 上執行安全分析

예상 결과:

  • 目標已驗證: ./src/auth/
  • 分析完成: 0 個發現
  • 報告
  • 目標: ./src/auth/
  • 狀態: 成功
  • 發現: 0

"senior-security" 사용 중입니다. 為我的 Web 應用程式產生滲透測試工作流程

예상 결과:

  • 階段 1: 偵查
  • - 被動情報收集
  • - OSINT 收集
  • 階段 2: 枚舉
  • - 連接埠掃描方法
  • - 服務識別
  • 階段 3: 漏洞評估
  • - 自動化掃描策略
  • - 手動測試技術

"senior-security" 사용 중입니다. 微服務系統應該使用哪些安全架構模式?

예상 결과:

  • 零信任架構: 驗證每個請求,無論其來源
  • 縱深防禦: 在每個層級建立安全控制
  • API 閘道模式: 集中式驗證和速率限制
  • 斷路器模式: 防止連鎖故障
  • 機密管理: 使用 vault 解決方案處理憑證

보안 감사

낮은 위험
v6 • 1/17/2026

This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.

8
스캔된 파일
1,147
분석된 줄 수
5
발견 사항
6
총 감사 수
중간 위험 문제 (3)
User-controlled file output for report generation
User-controlled file output for reports
User-controlled file output for audit reports
User-controlled file output for reports
User-controlled file output for pentest reports
User-controlled file output for reports
감사자: claude 감사 이력 보기 →

품질 점수

68
아키텍처
100
유지보수성
87
콘텐츠
21
커뮤니티
75
보안
91
사양 준수

만들 수 있는 것

自動化安全審查

使用一致的分析框架和自動化報告來簡化程式碼安全評估。

整合安全管線

使用提供的指令碼模式在 CI/CD 工作流程中新增安全檢查點。

學習安全模式

研究記錄的架構模式,從設計階段就將安全性建置到應用程式中。

이 프롬프트를 사용해 보세요

威脅模型分析
使用 senior-security 技能在我的專案 [PATH] 上執行 threat_modeler.py。識別潛在的攻擊向量並記錄緩解策略。
安全架構審查
套用 security_auditor.py 來審查 [PATH] 的架構。檢查常見的安全反模式並建議改進措施。
滲透測試規劃
使用 pentest_automator.py 為 [PATH] 的應用程式產生滲透測試工作流程。包括偵查、枚舉和利用階段。
密碼實作指南
從 senior-security 審查 cryptography_implementation.md 參考文件。為 [USE CASE] 建議適當的加密方法並提供程式碼範例。

모범 사례

  • 在每次程式碼變更後執行安全分析,然後再部署
  • 記錄所有安全決策和架構選擇
  • 保持加密庫和依賴項目更新至最新版本

피하기

  • 將憑證或機密直接儲存在原始碼中
  • 在使用者端點上跳過輸入驗證
  • 使用已棄用的密碼演算法,如 MD5 或 SHA1

자주 묻는 질문

哪些 AI 工具支援此技能?
此技能適用於 Claude、Codex 和 Claude Code。可透過 npx claude-code-templates@latest --agent senior-security 安裝。
此技能會執行即時滲透測試嗎?
不會。pentest_automator.py 指令碼會產生測試工作流程和指導。實際測試需要手動執行或使用外部工具。
我可以自訂分析規則嗎?
可以。Python 指令碼是支架模板。修改每個指令碼中的 analyze() 方法來實作自訂安全檢查。
我的程式碼資料會傳送到任何地方嗎?
不會。所有分析都在您的機器上本機執行。指令碼只會寫入您使用 --output 明確指定的輸出檔案。
此技能可以分析哪些語言?
框架支援任何可進行檔案分析的語言。參考文件涵蓋 TypeScript、JavaScript、Python、Go、Swift 和 Kotlin。
這與商業 SAST 工具相比如何?
此技能為安全工作流程提供輕量級支架。商業工具如 Snyk 或 Veracode 提供更深入的分析,但需要付費訂閱。