Toolverse
All skills

threat-modeling-expert

by sickn33

Expert in threat modeling methodologies, security architecture review, and risk assessment. Masters STRIDE, PASTA, attack trees, and security requirement extraction. Use for security architecture reviews, threat identification, and secure-by-design planning.

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Author
sickn33
Category
Security
Views
1

About this skill

Expert in threat modeling methodologies, security architecture review, and risk assessment. Masters STRIDE, PASTA, attack trees, and security requirement extraction. Use for security architecture reviews, threat identification, and secure-by-design planning.

How to use

  1. Zdefiniuj zakres systemu i granice zaufania — określ, jakie komponenty i dane wchodzą w skład przeglądu, oraz gdzie znajdują się punkty wejścia i wyjścia dla potencjalnych zagrożeń.

  2. Stwórz diagramy przepływu danych — narysuj, jak dane poruszają się między komponentami systemu, aby zidentyfikować wszystkie ścieżki komunikacji i potencjalne punkty ataku.

  3. Zidentyfikuj zasoby i punkty wejścia — wylistuj wszystkie aktywa (bazy danych, interfejsy API, interfejsy użytkownika) oraz określ, w jaki sposób atakujący mogą uzyskać dostęp do systemu.

  4. Zastosuj STRIDE do każdego komponentu — przeanalizuj każdy element systemu pod kątem sześciu kategorii zagrożeń: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service i Elevation of Privilege.

  5. Zbuduj drzewa ataków dla krytycznych ścieżek — dla najważniejszych zagrożeń stwórz wizualne reprezentacje możliwych sekwencji ataków, aby zrozumieć, jak atakujący mogą osiągnąć swoje cele.

  6. Oceń i ustal priorytety zagrożeń — przypisz punkty ryzyka każdemu zagrożeniu na podstawie prawdopodobieństwa i wpływu, a następnie zaprojektuj strategie łagodzenia dla zagrożeń o najwyższym priorytecie i udokumentuj pozostałe ryzyka.

Related skills

gmail-manager

by jeffvincent

Manage Gmail - send, read, search emails, manage labels and drafts. Use when user wants to interact with their Gmail account for email operations.

Security
17128

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105

openapi-spec-generation

by wshobson

Generate and maintain OpenAPI 3.1 specifications from code, design-first specs, and validation patterns. Use when creating API documentation, generating SDKs, or ensuring API contract compliance.

Security
18109

manim

by davila7

Comprehensive guide for Manim Community - Python framework for creating mathematical animations and educational videos with programmatic control

Security
1588

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252