Compétences senior-security
🛡️

senior-security

Risque faible ⚡ Contient des scripts📁 Accès au système de fichiers

分析安全漏洞與架構

Également disponible depuis: alirezarezvani

資安團隊需要系統化的方法來識別漏洞、設計安全架構並驗證防禦措施。本技能提供威脅建模、滲透測試工作流程和安全架構審查的自動化工具,並附有最佳實踐指導。

Prend en charge: Claude Codex Code(CC)
🥉 72 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "senior-security". 在我的驗證模組 ./src/auth/ 上執行安全分析

Résultat attendu:

  • 目標已驗證: ./src/auth/
  • 分析完成: 0 個發現
  • 報告
  • 目標: ./src/auth/
  • 狀態: 成功
  • 發現: 0

Utilisation de "senior-security". 為我的 Web 應用程式產生滲透測試工作流程

Résultat attendu:

  • 階段 1: 偵查
  • - 被動情報收集
  • - OSINT 收集
  • 階段 2: 枚舉
  • - 連接埠掃描方法
  • - 服務識別
  • 階段 3: 漏洞評估
  • - 自動化掃描策略
  • - 手動測試技術

Utilisation de "senior-security". 微服務系統應該使用哪些安全架構模式?

Résultat attendu:

  • 零信任架構: 驗證每個請求,無論其來源
  • 縱深防禦: 在每個層級建立安全控制
  • API 閘道模式: 集中式驗證和速率限制
  • 斷路器模式: 防止連鎖故障
  • 機密管理: 使用 vault 解決方案處理憑證

Audit de sécurité

Risque faible
v6 • 1/17/2026

This skill is a documentation and scaffolding framework for security engineering workflows. The three Python scripts (threat_modeler.py, security_auditor.py, pentest_automator.py) are scaffold templates that validate user-specified paths and generate reports. All static findings are false positives: the 'Ruby/shell backtick' detections are markdown code blocks in documentation files, not actual command execution; 'weak cryptographic algorithm' flags are metadata and documentation references, not cryptographic code; 'C2 keywords' is a false flag on metadata fields. No network calls, credential exfiltration, or dangerous execution patterns exist in the codebase.

8
Fichiers analysés
1,147
Lignes analysées
5
résultats
6
Total des audits
Problèmes à risque moyen (3)
User-controlled file output for report generation
User-controlled file output for reports
User-controlled file output for audit reports
User-controlled file output for reports
User-controlled file output for pentest reports
User-controlled file output for reports

Score de qualité

68
Architecture
100
Maintenabilité
87
Contenu
20
Communauté
75
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

自動化安全審查

使用一致的分析框架和自動化報告來簡化程式碼安全評估。

整合安全管線

使用提供的指令碼模式在 CI/CD 工作流程中新增安全檢查點。

學習安全模式

研究記錄的架構模式,從設計階段就將安全性建置到應用程式中。

Essayez ces prompts

威脅模型分析
使用 senior-security 技能在我的專案 [PATH] 上執行 threat_modeler.py。識別潛在的攻擊向量並記錄緩解策略。
安全架構審查
套用 security_auditor.py 來審查 [PATH] 的架構。檢查常見的安全反模式並建議改進措施。
滲透測試規劃
使用 pentest_automator.py 為 [PATH] 的應用程式產生滲透測試工作流程。包括偵查、枚舉和利用階段。
密碼實作指南
從 senior-security 審查 cryptography_implementation.md 參考文件。為 [USE CASE] 建議適當的加密方法並提供程式碼範例。

Bonnes pratiques

  • 在每次程式碼變更後執行安全分析,然後再部署
  • 記錄所有安全決策和架構選擇
  • 保持加密庫和依賴項目更新至最新版本

Éviter

  • 將憑證或機密直接儲存在原始碼中
  • 在使用者端點上跳過輸入驗證
  • 使用已棄用的密碼演算法,如 MD5 或 SHA1

Foire aux questions

哪些 AI 工具支援此技能?
此技能適用於 Claude、Codex 和 Claude Code。可透過 npx claude-code-templates@latest --agent senior-security 安裝。
此技能會執行即時滲透測試嗎?
不會。pentest_automator.py 指令碼會產生測試工作流程和指導。實際測試需要手動執行或使用外部工具。
我可以自訂分析規則嗎?
可以。Python 指令碼是支架模板。修改每個指令碼中的 analyze() 方法來實作自訂安全檢查。
我的程式碼資料會傳送到任何地方嗎?
不會。所有分析都在您的機器上本機執行。指令碼只會寫入您使用 --output 明確指定的輸出檔案。
此技能可以分析哪些語言?
框架支援任何可進行檔案分析的語言。參考文件涵蓋 TypeScript、JavaScript、Python、Go、Swift 和 Kotlin。
這與商業 SAST 工具相比如何?
此技能為安全工作流程提供輕量級支架。商業工具如 Snyk 或 Veracode 提供更深入的分析,但需要付費訂閱。