Threat Modeling

Explorez les agent skills lies a Threat Modeling dans Securite et comparez les workflows, outils et cas d usage associes.

71 skills
A
security-bounty-hunter

par affaan-m

security-bounty-hunter vous aide à repérer dans les dépôts des vulnérabilités susceptibles d’être récompensées, en mettant l’accent sur les failles accessibles à distance, contrôlables par l’utilisateur et susceptibles de passer le triage. Utilisez-la pour des missions de Security Audit lorsque vous cherchez des constats concrets et présentables, plutôt que du bruit lié à des problèmes purement locaux.

Security Audit
Favoris 0GitHub 156.3k
A
llm-trading-agent-security

par affaan-m

llm-trading-agent-security est un guide pratique pour sécuriser des agents de trading autonomes disposant d’une autorité sur un wallet. Il couvre l’injection de prompts, les limites de dépense, la simulation avant envoi, les coupe-circuits, l’exécution sensible au MEV et l’isolation des clés afin de réduire le risque de perte financière dans un audit de sécurité.

Security Audit
Favoris 0GitHub 156.2k
A
defi-amm-security

par affaan-m

defi-amm-security est une checklist de sécurité ciblée pour les AMM Solidity, les pools de liquidité, les coffres LP et les flux de swap. Elle aide les auditeurs et les ingénieurs à examiner la réentrance, l’ordre CEI, les attaques par donation ou inflation, les hypothèses d’oracle, le slippage, les contrôles d’administration et l’arithmétique entière avec moins d’incertitude qu’avec un prompt générique.

Security Audit
Favoris 0GitHub 156.1k
G
cso

par garrytan

cso est une skill d’audit sécurité de type Chief Security Officer destinée aux agents. Elle aide à examiner des codebases et des workflows pour détecter les fuites de secrets, les risques liés aux dépendances et à la chaîne d’approvisionnement, la sécurité CI/CD, ainsi que la sécurité LLM/IA, en s’appuyant sur OWASP Top 10 et STRIDE. Utilisez cso pour des revues d’audit sécurité structurées, avec des seuils de confiance, une vérification active et le suivi des tendances.

Security Audit
Favoris 0GitHub 91.8k
W
attack-tree-construction

par wshobson

attack-tree-construction aide à construire des arbres d’attaque structurés pour le Threat Modeling, avec des objectifs racines clairs, des branches AND/OR et des attaques terminales testables. Utilisez-le pour cartographier les chemins d’attaque, mettre en évidence les failles de défense et appuyer la revue de sécurité, les tests et la planification des mesures d’atténuation.

Threat Modeling
Favoris 0GitHub 32.6k
W
security-requirement-extraction

par wshobson

security-requirement-extraction transforme les modèles de menace et le contexte métier en exigences de sécurité testables, user stories, critères d’acceptation et livrables prêts pour le backlog dans le cadre du Requirements Planning.

Requirements Planning
Favoris 0GitHub 32.6k
W
stride-analysis-patterns

par wshobson

stride-analysis-patterns aide les agents à mener une analyse de menaces STRIDE structurée sur des architectures, des API et des flux de données. Installez-la depuis le repo wshobson/agents, consultez le fichier SKILL.md, puis utilisez-la pour transformer des descriptions système en menaces catégorisées et en revues axées sur les contrôles de sécurité.

Threat Modeling
Favoris 0GitHub 32.6k
W
threat-mitigation-mapping

par wshobson

La skill threat-mitigation-mapping aide à associer les menaces identifiées à des contrôles préventifs, détectifs et correctifs sur différentes couches, afin de soutenir une défense en profondeur, la planification de remédiation et l’examen de la couverture des contrôles.

Threat Modeling
Favoris 0GitHub 32.6k
W
anti-reversing-techniques

par wshobson

anti-reversing-techniques est une skill de rétro-ingénierie pour l’analyse de malware autorisée, les CTF, le triage de binaires packés et les audits de sécurité. Elle vous aide à repérer les mécanismes anti-debug, anti-VM, de packing et d’obfuscation, puis à choisir un workflow d’analyse pragmatique à l’aide de la skill principale et de la référence avancée.

Security Audit
Favoris 0GitHub 32.6k
W
solidity-security

par wshobson

solidity-security est une skill spécialisée en audit Solidity et en développement sécurisé, conçue pour examiner la réentrance, le contrôle d’accès, les appels externes non sûrs et les schémas de remédiation. Utilisez-la pour préparer des contrats à un Security Audit, améliorer vos prompts et obtenir une revue plus structurée qu’avec une demande d’audit générique.

Security Audit
Favoris 0GitHub 32.6k
A
security-and-hardening

par addyosmani

Le skill security-and-hardening aide à renforcer le code applicatif avant la mise en production. Utilisez-le pour les entrées utilisateur, l’authentification, les sessions, les données sensibles, les envois de fichiers, les webhooks et les services externes, avec des vérifications concrètes comme la validation des entrées, les requêtes paramétrées, l’encodage des sorties, les cookies sécurisés, HTTPS et la gestion des secrets.

Security Audit
Favoris 0GitHub 18.7k
M
exploiting-insecure-data-storage-in-mobile

par mukul975

La skill d’exploitation du stockage de données non sécurisé sur mobile aide à évaluer et à extraire des preuves à partir d’un stockage local vulnérable dans les apps Android et iOS. Elle couvre SharedPreferences, les bases de données SQLite, les fichiers plist, les fichiers lisibles par tous, l’exposition via les sauvegardes et la gestion faible des clés dans le keychain/keystore, pour des workflows de pentest mobile et d’audit de sécurité.

Security Audit
Favoris 0GitHub 6.2k
M
detecting-modbus-command-injection-attacks

par mukul975

detecting-modbus-command-injection-attacks aide les analystes sécurité à repérer des écritures Modbus TCP/RTU suspectes, des codes de fonction anormaux, des trames mal formées et des écarts par rapport à la baseline dans les environnements ICS et SCADA. Utilisez-le pour le triage d’incident, la surveillance OT et un audit de sécurité lorsque vous avez besoin de conseils de détection adaptés à Modbus, et non d’une simple consigne générique sur les anomalies.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-azure-service-principal-abuse

par mukul975

detecting-azure-service-principal-abuse aide à détecter, enquêter et documenter les activités suspectes des principaux de service Microsoft Entra ID dans Azure. Utilisez-la pour les audits de sécurité, la réponse aux incidents cloud et la threat hunting afin d’examiner les changements d’identifiants, les abus de consentement administrateur, les affectations de rôles, les chemins de propriété et les anomalies de connexion.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-azure-lateral-movement

par mukul975

detecting-azure-lateral-movement aide les analystes sécurité à traquer les mouvements latéraux dans Azure AD/Entra ID et Microsoft Sentinel à partir des journaux d’audit Microsoft Graph, de la télémétrie de connexion et de corrélations KQL. Utilisez-le pour le triage d’incidents, l’ingénierie de détection et les workflows d’audit sécurité couvrant les abus de consentement, l’usage détourné de principals de service, le vol de jetons et les pivots interlocataires.

Security Audit
Favoris 0GitHub 6.1k
M
detecting-aws-iam-privilege-escalation

par mukul975

detecting-aws-iam-privilege-escalation aide à auditer AWS IAM pour repérer les chemins d’escalade de privilèges à l’aide de boto3 et d’une analyse de type Cloudsplaining. Utilisez-le pour identifier les combinaisons d’autorisations dangereuses, les violations du principe du moindre privilège et les constats de sécurité avant qu’ils ne se transforment en incidents.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-ransomware-network-indicators

par mukul975

analyzing-ransomware-network-indicators aide à analyser `Zeek conn.log` et `NetFlow` pour repérer le beaconing C2, les sorties TOR, l’exfiltration et les DNS suspects dans le cadre d’un audit de sécurité ou d’une réponse à incident.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-campaign-attribution-evidence

par mukul975

analyzing-campaign-attribution-evidence aide les analystes à évaluer le chevauchement d’infrastructure, la cohérence avec ATT&CK, la similarité des malwares, la chronologie et les indices linguistiques afin d’étayer une attribution de campagne défendable. Utilisez ce guide analyzing-campaign-attribution-evidence pour les revues CTI, l’analyse d’incidents et les audits de sécurité.

Security Audit
Favoris 0GitHub 6.1k
M
analyzing-azure-activity-logs-for-threats

par mukul975

Skill d’analyse des journaux d’activité Azure pour interroger les journaux d’activité Azure Monitor et les journaux de connexion afin de repérer les actions d’administration suspectes, le déplacement impossible, l’escalade de privilèges et toute altération de ressources. Conçu pour le triage d’incident avec des modèles KQL, un chemin d’exécution et des indications pratiques sur les tables de journaux Azure.

Incident Triage
Favoris 0GitHub 6.1k
M
analyzing-apt-group-with-mitre-navigator

par mukul975

La skill analyzing-apt-group-with-mitre-navigator aide les analystes à cartographier les techniques d’un groupe APT dans des couches MITRE ATT&CK Navigator, afin de réaliser des analyses des lacunes de détection, de la modélisation de menace et des workflows reproductibles de threat intelligence. Elle fournit des conseils pratiques pour la consultation des données ATT&CK, la génération de couches et la comparaison de la couverture des TTP adverses.

Threat Modeling
Favoris 0GitHub 6.1k
T
constant-time-testing

par trailofbits

constant-time-testing est une compétence pratique pour auditer le code cryptographique à la recherche de fuites temporelles. Utilisez la compétence constant-time-testing pour inspecter les branches dépendantes des secrets, les schémas d’accès mémoire et le comportement microarchitectural, puis appliquez un guide constant-time-testing ciblé pour les workflows d’audit de sécurité.

Security Audit
Favoris 0GitHub 5k
T
ton-vulnerability-scanner

par trailofbits

ton-vulnerability-scanner est une skill d’audit ciblée pour les smart contracts TON écrits en FunC. Elle aide à repérer les usages abusifs d’entiers comme booléens, la gestion de faux contrats Jetton et les vérifications de gas manquantes lors du transfert de TON. Utilisez-la pour un premier audit de sécurité rapide avant une revue manuelle plus approfondie.

Security Audit
Favoris 0GitHub 5k
T
substrate-vulnerability-scanner

par trailofbits

substrate-vulnerability-scanner aide à auditer les pallets Substrate et FRAME pour détecter des problèmes critiques comme les dépassements arithmétiques, les DoS par panic, les vérifications d’origine incorrectes, les weights erronés et les extrinsics non signées dangereuses. Utilisez ce skill substrate-vulnerability-scanner pour des revues de Security Audit portant sur les runtimes, les extrinsics de pallet et la logique de weight.

Security Audit
Favoris 0GitHub 5k
T
solana-vulnerability-scanner

par trailofbits

solana-vulnerability-scanner est un skill d’audit de sécurité Solana ciblé pour les programmes natifs Rust et Anchor. Il aide à examiner la logique CPI, la validation des PDA, les contrôles de signer et de propriété, ainsi que l’usurpation de sysvar afin de détecter six vulnérabilités critiques propres à Solana avant le déploiement.

Security Audit
Favoris 0GitHub 4.9k