Threat Modeling

Entdecke Threat Modeling Agent Skills in Sicherheit und vergleiche verwandte Workflows, Tools und Einsatzfaelle.

71 Skills
A
security-bounty-hunter

von affaan-m

security-bounty-hunter hilft dir, bounty-würdige Schwachstellen in Repositories zu finden – mit Fokus auf remote erreichbaren, vom Nutzer steuerbaren Problemen, die eine Triage wahrscheinlich überstehen. Nutze es für Security-Audit-Aufgaben, wenn du praxisnahe, meldbare Findings statt lärmiger, rein lokaler Randfälle suchst.

Security Audit
Favoriten 0GitHub 156.3k
A
llm-trading-agent-security

von affaan-m

llm-trading-agent-security ist ein praxisnaher Leitfaden zur Absicherung autonomer Trading-Agenten mit Wallet-Befugnissen. Er behandelt Prompt Injection, Ausgabelimits, Simulation vor dem Senden, Circuit Breaker, MEV-bewusste Ausführung und die Isolierung von Schlüsseln, um das Risiko finanzieller Verluste in einem Security Audit zu senken.

Security Audit
Favoriten 0GitHub 156.2k
A
defi-amm-security

von affaan-m

defi-amm-security ist eine gezielte Security-Checkliste für Solidity-AMMs, Liquidity Pools, LP-Vaults und Swap-Flows. Sie hilft Auditoren und Engineers dabei, Reentrancy, CEI-Reihenfolge, Donation- oder Inflationsangriffe, Oracle-Annahmen, Slippage, Admin-Controls und Integer-Mathematik mit deutlich weniger Rätselraten zu prüfen als bei einem allgemeinen Prompt.

Security Audit
Favoriten 0GitHub 156.1k
G
cso

von garrytan

cso ist ein Security-Audit-Skill im Stil eines Chief Security Officer für Agents. Er hilft dabei, Codebasen und Workflows auf Secret-Leaks, Abhängigkeits- und Supply-Chain-Risiken, CI/CD-Sicherheit sowie LLM-/KI-Sicherheit zu prüfen – mit OWASP Top 10 und STRIDE als Grundlage. Verwende cso für strukturierte Security-Audit-Reviews mit Confidence Gates, aktiver Verifikation und Trend-Tracking.

Security Audit
Favoriten 0GitHub 91.8k
W
attack-tree-construction

von wshobson

attack-tree-construction unterstützt beim Aufbau strukturierter Angriffsbäume für Threat Modeling – mit klaren Hauptzielen, AND/OR-Verzweigungen und überprüfbaren Leaf-Angriffen. Nutzen Sie die Skill, um Angriffspfade abzubilden, Verteidigungslücken sichtbar zu machen und Security-Reviews, Tests sowie die Maßnahmenplanung zu unterstützen.

Threat Modeling
Favoriten 0GitHub 32.6k
W
security-requirement-extraction

von wshobson

security-requirement-extraction überführt Bedrohungsmodelle und den fachlichen Kontext in testbare Sicherheitsanforderungen, User Stories, Akzeptanzkriterien und backlogfähige Ergebnisse für die Requirements-Planung.

Requirements Planning
Favoriten 0GitHub 32.6k
W
stride-analysis-patterns

von wshobson

stride-analysis-patterns hilft Agents dabei, eine strukturierte STRIDE-Bedrohungsmodellierung für Architekturen, APIs und Datenflüsse durchzuführen. Installieren Sie den Skill aus dem Repo wshobson/agents, lesen Sie die Datei `SKILL.md` und nutzen Sie ihn, um Systembeschreibungen in kategorisierte Bedrohungen und kontrollorientierte Review-Ergebnisse zu überführen.

Threat Modeling
Favoriten 0GitHub 32.6k
W
threat-mitigation-mapping

von wshobson

Die threat-mitigation-mapping Skill unterstützt dabei, identifizierte Bedrohungen präventiven, detektiven und korrektiven Kontrollen über verschiedene Ebenen hinweg zuzuordnen. So lassen sich Defense-in-Depth, Remediation-Planung und die Prüfung der Control-Abdeckung gezielt unterstützen.

Threat Modeling
Favoriten 0GitHub 32.6k
W
anti-reversing-techniques

von wshobson

anti-reversing-techniques ist eine Reverse-Engineering-Skill für autorisierte Malware-Analysen, CTF-Aufgaben, die Ersteinschätzung gepackter Binärdateien und Security-Audits. Sie hilft dabei, Muster für Anti-Debugging, Anti-VM, Packing und Obfuskation zu erkennen und anschließend mit der Core-Skill und der erweiterten Referenz einen praxisnahen Analyse-Workflow zu wählen.

Security Audit
Favoriten 0GitHub 32.6k
W
solidity-security

von wshobson

solidity-security ist ein fokussierter Skill für Solidity-Audits und sicheres Coding, um Reentrancy, Access Control, unsichere externe Aufrufe und Maßnahmen zur Behebung zu prüfen. Nutzen Sie ihn, um Contracts auf ein Security Audit vorzubereiten, Prompts zu verbessern und strukturiertere Prüfergebnisse als mit einer generischen Audit-Anfrage zu erhalten.

Security Audit
Favoriten 0GitHub 32.6k
A
security-and-hardening

von addyosmani

Das Skill security-and-hardening hilft dabei, Anwendungscode vor dem Release abzusichern. Verwende es für Benutzereingaben, Authentifizierung, Sitzungen, sensible Daten, Datei-Uploads, Webhooks und externe Dienste — mit konkreten Prüfungen wie Eingabevalidierung, parametrierten Abfragen, Ausgabe-Codierung, sicheren Cookies, HTTPS und dem Umgang mit Secrets.

Security Audit
Favoriten 0GitHub 18.7k
M
exploiting-insecure-data-storage-in-mobile

von mukul975

Das Skill „exploiting-insecure-data-storage-in-mobile“ unterstützt bei der Bewertung und Extraktion von Beweismitteln aus unsicherem lokalem Speicher in Android- und iOS-Apps. Es behandelt SharedPreferences, SQLite-Datenbanken, plist-Dateien, weltweit lesbare Dateien, Backup-Offenlegung sowie schwache Keychain-/Keystore-Verarbeitung für Mobile-Pentesting und Security-Audit-Workflows.

Security Audit
Favoriten 0GitHub 6.2k
M
detecting-modbus-command-injection-attacks

von mukul975

detecting-modbus-command-injection-attacks hilft Security-Analysten dabei, verdächtige Modbus TCP/RTU-Write-Aktivitäten, anomale Funktionscodes, fehlerhafte Frames und Abweichungen vom Baseline-Verhalten in ICS- und SCADA-Umgebungen zu erkennen. Nutzen Sie es für Incident-Triage, OT-Monitoring und Security Audits, wenn Sie Modbus-spezifische Erkennungsleitlinien brauchen und keinen generischen Anomalie-Prompt.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-azure-service-principal-abuse

von mukul975

detecting-azure-service-principal-abuse hilft dabei, verdächtige Aktivitäten von Microsoft Entra ID Service Principals in Azure zu erkennen, zu untersuchen und zu dokumentieren. Nutzen Sie es für Security Audits, Cloud Incident Response und Threat Hunting, um Änderungen an Anmeldeinformationen, Missbrauch von Admin-Zustimmungen, Rollenzuweisungen, Besitzpfade und Anomalien bei Anmeldungen zu prüfen.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-azure-lateral-movement

von mukul975

detecting-azure-lateral-movement hilft Security-Analysten dabei, laterale Bewegungen in Azure AD/Entra ID und Microsoft Sentinel mit Microsoft Graph Audit-Logs, Anmelde-Telemetrie und KQL-Korrelation aufzuspüren. Geeignet für Incident-Triage, Detection Engineering und Security-Audit-Workflows rund um Consent-Missbrauch, Fehlverwendung von Service Principals, Token-Diebstahl und Pivoting über Mandantengrenzen hinweg.

Security Audit
Favoriten 0GitHub 6.1k
M
detecting-aws-iam-privilege-escalation

von mukul975

detecting-aws-iam-privilege-escalation hilft dabei, AWS IAM mit boto3 und Cloudsplaining-orientierter Analyse auf Privilege-Escalation-Pfade zu prüfen. Nutzen Sie es, um gefährliche Berechtigungskombinationen, Verstöße gegen Least Privilege und Sicherheitsbefunde zu identifizieren, bevor daraus Vorfälle werden.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-ransomware-network-indicators

von mukul975

analyzing-ransomware-network-indicators hilft bei der Analyse von Zeek conn.log und NetFlow, um C2-Beaconing, TOR-Exit-Nodes, Exfiltration und verdächtige DNS-Aktivität für Security Audits und Incident Response zu erkennen.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

von mukul975

analyzing-campaign-attribution-evidence hilft Analysten dabei, Infrastruktur-Überschneidungen, ATT&CK-Konsistenz, Malware-Ähnlichkeiten, Zeitbezug und sprachliche Artefakte abzuwägen, um belastbare Kampagnenzuschreibungen vorzunehmen. Nutzen Sie diesen analyzing-campaign-attribution-evidence-Leitfaden für CTI, Incident-Analysen und Security-Audit-Reviews.

Security Audit
Favoriten 0GitHub 6.1k
M
analyzing-azure-activity-logs-for-threats

von mukul975

Skill zum Abfragen von Azure Monitor Activity Logs und Sign-in-Logs, um verdächtige Admin-Aktionen, Impossible Travel, Privilegienausweitung und Manipulationen an Ressourcen zu erkennen. Entwickelt für die Incident-Triage mit KQL-Mustern, einem klaren Ausführungspfad und praxisnahen Hinweisen zu Azure-Logtabellen.

Incident Triage
Favoriten 0GitHub 6.1k
M
analyzing-apt-group-with-mitre-navigator

von mukul975

analyzing-apt-group-with-mitre-navigator hilft Analysten dabei, APT-Gruppen-Taktiken in MITRE ATT&CK Navigator-Layer zu überführen – für Detection-Gap-Analysen, Threat Modeling und wiederholbare Threat-Intelligence-Workflows. Es enthält praxisnahe Hinweise für ATT&CK-Datenabfragen, das Erzeugen von Layern und den Vergleich der TTP-Abdeckung von Angreifern.

Threat Modeling
Favoriten 0GitHub 6.1k
T
constant-time-testing

von trailofbits

constant-time-testing ist eine praxisnahe Skill für die Prüfung kryptografischen Codes auf Timing-Seitenkanäle. Mit der constant-time-testing Skill prüfen Sie geheimnisabhängige Verzweigungen, Speicherzugriffsmuster und mikroarchitektonisches Verhalten und wenden anschließend einen gezielten constant-time-testing-Leitfaden für Security-Audit-Workflows an.

Security Audit
Favoriten 0GitHub 5k
T
ton-vulnerability-scanner

von trailofbits

ton-vulnerability-scanner ist eine spezialisierte Audit-Fähigkeit für TON-Smart-Contracts in FunC. Sie hilft dabei, die Fehlverwendung von Integern als Boolesche Werte, den Umgang mit gefälschten Jetton-Contracts und fehlende Gas-Prüfungen beim Weiterleiten von TON zu erkennen. Nutzen Sie sie für einen schnellen ersten Security-Audit-Durchlauf, bevor eine tiefere manuelle Prüfung folgt.

Security Audit
Favoriten 0GitHub 5k
T
substrate-vulnerability-scanner

von trailofbits

substrate-vulnerability-scanner hilft beim Audit von Substrate- und FRAME-Pallets auf kritische Probleme wie arithmetische Überläufe, Panic-DoS, fehlerhafte Origin-Prüfungen, falsche Weights und unsichere unsigned Extrinsics. Nutzen Sie diesen substrate-vulnerability-scanner Skill für Security-Audit-Reviews von Runtimes, Pallet-Extrinsics und Weight-Logik.

Security Audit
Favoriten 0GitHub 5k
T
solana-vulnerability-scanner

von trailofbits

solana-vulnerability-scanner ist ein fokussierter Solana-Security-Audit-Skill für native Rust- und Anchor-Programme. Er hilft dabei, CPI-Logik, PDA-Validierung, Signer- und Ownership-Prüfungen sowie Sysvar-Spoofing zu überprüfen, um sechs kritische Solana-spezifische Schwachstellen vor dem Deployment zu erkennen.

Security Audit
Favoriten 0GitHub 4.9k