Toolverse
All skills

stride-analysis-patterns

by wshobson

Apply STRIDE methodology to systematically identify threats. Use when analyzing system security, conducting threat modeling sessions, or creating security documentation.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
wshobson
Category
Security
Views
74

About this skill

Apply STRIDE methodology to systematically identify threats. Use when analyzing system security, conducting threat modeling sessions, or creating security documentation.

How to use

  1. Zainstaluj umiejętność stride-analysis-patterns w swoim środowisku agenta, dodając ją do dostępnych pluginów bezpieczeństwa.

  2. Przygotuj dokumentację systemu, który chcesz analizować — zbierz opis celu systemu, diagram przepływu danych oraz zidentyfikuj granice zaufania między komponentami.

  3. Uruchom analizę STRIDE, wskazując system do oceny. Umiejętność przeprowadzi Cię przez każdą z sześciu kategorii zagrożeń: spoofing (oszustwa tożsamości), tampering (modyfikacja danych), repudiation (zaprzeczanie działań), information disclosure (ujawnienie danych), denial of service (niedostępność) oraz elevation of privilege (eskalacja uprawnień).

  4. Dla każdej kategorii odpowiedz na kluczowe pytania — na przykład dla spoofing: czy atakujący może się podszyć? Dla tampering: czy może zmodyfikować dane w przesyle lub w spoczynku? Umiejętność mapuje odpowiedzi na odpowiednie rodziny kontroli bezpieczeństwa.

  5. Dokumentuj wyniki w szablonie threat model document, zawierającym przegląd systemu, diagram przepływu danych, granice zaufania oraz zidentyfikowane zagrożenia przypisane do kategorii STRIDE.

  6. Wykorzystaj wygenerowany raport do szkolenia zespołu, przygotowania dokumentacji bezpieczeństwa lub audytu zgodności — umiejętność wspiera zarówno sesje modelowania zagrożeń dla nowych systemów, jak i przeglądy istniejącej architektury.

Related skills

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

reverse-engineering-tools

by gmh5225

Guide for reverse engineering tools and techniques used in game security research. Use this skill when working with debuggers, disassemblers, memory analysis tools, binary analysis, or decompilers for game security research.

Security
3168

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

architect-review

by sickn33

Master software architect specializing in modern architecture patterns, clean architecture, microservices, event-driven systems, and DDD. Reviews system designs and code changes for architectural integrity, scalability, and maintainability. Use PROACTIVELY for architectural

Security
2773

openapi-spec-generation

by wshobson

Generate and maintain OpenAPI 3.1 specifications from code, design-first specs, and validation patterns. Use when creating API documentation, generating SDKs, or ensuring API contract compliance.

Security
18109