Compétences threat-modeling-expert
🛡️

threat-modeling-expert

Sûr

執行專業威脅建模以實現安全系統設計

安全團隊在系統設計過程中難以系統性地識別威脅。此技能運用 STRIDE 和攻擊樹等結構化方法,在部署前找出漏洞。

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "threat-modeling-expert". 分析一個接受使用者名稱/密碼並傳回 JWT token 的登入 API ��點

Résultat attendu:

STRIDE 分析結果:
- 詐騙:憑證暴力破解、透過遭竊 token 進行會話劫持
- 篡改:Token 操縱、攔截和修改請求
- 否認:身份驗���事件缺少稽核日誌
- 資訊洩露:傳輸中的憑證、洩露有效使用者名稱的錯誤訊息
- 拒絕服務:速率限制漏洞、帳戶鎖定繞過
- 權限提升:Token 權限提升、角色操縱

��高優先項:實施速率限制、安全的 token 儲存和全面的身份驗證記錄。

Utilisation de "threat-modeling-expert". 為「從電商��台竊取客戶付款資料」建構攻擊樹

Résultat attendu:

攻擊樹根節點:竊取付款資料
├─ 破壞應用層
│ ├─ 結帳表單上的 SQL 注入
│ ├─ 捕獲卡片輸入的 XSS
│ └─ 列舉交易的 API 濫用
├─ 破壞基礎架構
│ ├─ 攔截網路流量
│ ├─ 存取資料庫備份
│ └─ 利用記錄系統
└─ 社會工程
├─ 網路釣魚支援人員
└─ 偽裝成合法使用者

建議控制:輸入驗證、WAF 規則、靜態加密、網路分段、人員培訓

Audit de sécurité

Sûr
v1 • 2/25/2026

This skill contains documentation-only content (SKILL.md) describing threat modeling methodologies. All 7 static analysis findings for 'Weak cryptographic algorithm' and 'System reconnaissance' are false positives caused by security terminology in documentation text matching pattern detectors. No executable code, cryptographic operations, or actual reconnaissance capabilities exist. Safe for publication.

1
Fichiers analysés
63
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé

Motifs détectés

False Positive: Weak Cryptographic Algorithm PatternFalse Positive: System Reconnaissance Pattern
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

安全架構審查

在系統設計階段執行全面的威���建模,在開發開始前識別漏洞。

攻擊面分析

為關鍵功能建構攻擊樹,以了解潛在的利用路徑並優先處理防禦措施。

安全文件

為合規稽核生成結構化的威脅模型和安全需求,並移交給營運團隊。

Essayez ces prompts

基本威脅腦力激盪
使用 STRIDE 方法分析此系統描述:[描述您的系統]。為每個 STRIDE 類別列出潛在威脅,並以一句話描述。
資料流威脅分析
這是我的資料流程圖:[描述資料流、信任邊界和元件]。對每個資料流和元件應用 STRIDE。對於識別的每個威脅,提供風險評分(1-5)和建議的緩解措施。
攻擊樹建構
為此場景建構攻擊樹:[描述攻擊目標,例如「未經授權存取使用者資料庫」]。從根目標開始,將主要攻擊路徑識別為第一層節點,然後以特定技術展開每條路徑。包含葉節點的可能性估計。
安全需求提取
根據此威脅模型:[貼上威脅],為每個識別的風險提取特定安全需求。將每個需求格式化為:「系統應[行動]以防止/緩解[威脅]」。按功能領域組織需求,並按風險評分優先排序。

Bonnes pratiques

  • 讓開發人員和架構師參與威脅建模會議,以準確理解系統
  • 專���於資料流和信任邊界的分析,而不僅是元件清單
  • 在每次重大架構變更或新增功能後更新威脅模型

Éviter

  • 僅在專案開始時執行一次威脅建模而無後續審查
  • 建立過於詳細的攻擊樹,導致文件變得難以維護
  • 識別威脅卻未將其連結至特定緩解措施和負責人

Foire aux questions

STRIDE 和 PASTA ��法有什麼不同?
STRIDE 將威脅分類(詐騙、篡改、否認、資訊洩露、拒絕服務、權限提升)以進行系統性覆蓋。PASTA 是以風險為中心的七階段流程,將威脅與業務目標一致。使用 STRIDE 進行元件層級分析,使用 PASTA 進行與業務一致的风险評估。
如何優先處理威脅?
使用 DREAD 或類似方法為每個威脅評分:考慮損害潛力、可重現性、可利用性、受影響使用者和可發現性。優先處理高損害、高可能性的威脅。在優先排序時考慮業務背景和法規要求。
此技能能否取代專業安全稽核?
否。此技能提供結構化的威脅建模指導,但無法取代認證的安全稽核、滲透測試或合規評估。將其作為主動設計工具,與正式安全流程配合使用。
攻擊樹應該多詳細才能實用?
專注於 2-3 層深度以獲得可執行的見解。太淺會錯過攻擊路徑;太深則變得難以管理。當葉節點代表具有明確緩解措施的特定、可測試攻擊技術時,停止展開。
我需要提供什麼輸入才能有效進行威脅建模?
提供系統架構圖、資料流描述、信任邊界、資產清單和已知限制。有關系統設計和業務需求的背景越多,威脅分析就越準確和相關。
威脅模型應多久審查和更新?
在每次重大架構變更、新增功能或安全事件後審查威脅模型。對穩定系統安排季度審查。將威脅模型視為隨系統演進的活文件。

Détails du développeur

Structure de fichiers

📄 SKILL.md