下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「attack-tree-construction」。 建立竊取 Web 應用程式資料庫的攻擊樹。為每個攻擊向量包含成本和偵測風險。
預期結果:
具有根節點 'Steal Database' 的階層式攻擊樹,不同攻擊類別的 OR 節點(SQL injection、backup theft、insider access),多步驟攻擊的 AND 節點,以及標註有成本 ($, $$, $$$) 和偵測風險 (Low/Medium/High) 的葉節點。包含每個分支的緩解建議。
正在使用「attack-tree-construction」。 建立透過登入頁面進行帳號劫持的攻擊樹。匯出為 Mermaid 圖表。
預期結果:
Mermaid 流程圖顯示:根節點 'Account Takeover' → 憑證竊取、認證繞過、工作階段劫持的 OR 分支 → 具有難度顏色編碼的葉節點(green=trivial, red=expert)。每個葉節點顯示估計成本和偵測可能性。
正在使用「attack-tree-construction」。 分析雲端基礎設施的攻擊路徑。找出最隱蔽的路徑並優先排序緩解措施。
預期結果:
分析顯示:(1) 具有最低偵測風險的最隱蔽路徑,(2) 在最多路徑中出現的關鍵節點,(3) 依覆蓋百分比影響力排名的緩解建議,(4) 保持未緩解的開放攻擊路徑。
安全審計
安全This is a defensive security skill for building attack trees - a standard threat modeling methodology. All 60 static findings are FALSE POSITIVES: backtick diagrams misidentified as shell execution, OR/AND logical operators misidentified as weak crypto, and threat modeling examples misidentified as malicious keywords. The skill contains only Python code templates for visualizing attack paths and mitigation planning.
中風險問題 (1)
低風險問題 (1)
品質評分
你能建構什麼
安全架構師規劃防禦措施
建立攻擊樹以視覺化新系統設計中所有可能的攻擊路徑,識別哪些防禦控制措施具有最高影響力。
紅隊評估覆蓋範圍
使用攻擊樹繪製所有潛在攻擊向量,確保紅隊演練涵蓋最關鍵的路徑。
高階主管風險溝通
向高階主管呈現視覺化攻擊樹,以展示業務風險並根據攻擊路徑分析證明安全投資的合理性。
試試這些提示
為 [system/asset] 建立攻擊樹。根目標是 [attackers objective]。識別主要攻擊路徑並為每個葉節點標註難度、成本和偵測風險。
為 [system] 建構全面的攻擊樹。包含:(1) 根目標,(2) AND/OR 分解,(3) 具有屬性的葉節點,(4) 每個攻擊向量的緩解措施。依業務影響力優先排序路徑。
為 [scenario] 生成攻擊樹並匯出為 Mermaid 流程圖。使用不同顏色表示難度等級。在節點標籤中包含攻擊屬性。
為 [system] 建立具有 [number] 個不同攻擊路徑的攻擊樹。然後分析:(1) 最簡單的路徑,(2) 最隱蔽的路徑,(3) 在最多路徑中出現的關鍵節點,(4) 依覆蓋範圍影響力排序的建議緩解措施。
最佳實務
- 以明確的攻擊者目標作為根節點 — 定義您要防護的內容
- 對需要所有條件的多步驟攻擊使用 AND 節點,對替代路徑使用 OR 節點
- 與紅隊專家驗證攻擊樹以確保完整性和準確性
- 當系統发生重大變更或出現新威脅時更新攻擊樹
避免
- 忽略多步驟依賴關係而過度簡化攻擊樹 — 真實攻擊通常需要串聯多個步驟
- 未為葉節點標註現實的成本、技能和偵測屬性
- 建立靜態攻擊樹且從未隨著威脅環境演變而更新
- 跳過緩解對應 — 攻擊樹是用於防禦規劃,不僅僅是視覺化