·security-hardening
#

security-hardening

Un flux de travail renforçant la sécurité pour des scénarios de menaces spécifiques. Saisissez une seule menace concrète, par ex. « empêcher l'IDOR », « concevoir des contre-mesures CSRF », « renforcer le RLS » — et il produit systématiquement des livrables issus de la modélisation des menaces → conception d'atténuation → plan de mise en œuvre → tests/journalisation → automatisation des portes de publication. Utilisez-le pour des correctifs ciblés sur des vulnérabilités individuelles : IDOR, attaques par relecture, CSRF, XSS, traversée de chemin, redirection ouverte, conception de limite de débit, etc. Pour « analyser l'intégralité de la base de code », utilisez security-audit-quick ; pour une « évaluation complète à l’échelle de l’application », utilisez security-threat-review.

13Installations·1Tendance·@yusuketsunoda

Installation

$npx skills add https://github.com/yusuketsunoda/ppt-trans --skill security-hardening

Comment installer security-hardening

Installez rapidement le skill IA security-hardening dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/yusuketsunoda/ppt-trans --skill security-hardening
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : yusuketsunoda/ppt-trans.

単一の脅威シナリオを入力として受け取り、 (1) 脅威モデル化 → (2) 緩和設計 → (3) 実装方針 → (4) テスト/ログ → (5) release-gate化 までを一貫して出す。百科事典は作らない。

| target | 対象(endpoint/function/module) | src/app/api/files/[id]/download/route.ts | | threat | 再現可能な脅威シナリオ(1文) | "他ユーザーのfileIdを指定するとファイルがダウンロードできる" | | environment | ランタイム | Next.js 16 + Supabase | | constraints | 互換性/性能/運用制約(あれば) | "admin-dashboardからも呼ぶ" |

| 1 | Threat Model | 攻撃者/影響/悪用難易度/既存防御層 | | 2 | Mitigation Design | fail-closed/最小権限/境界チェックの方針 | | 3 | Implementation Plan | diff-oriented: どのファイルのどこをどう変えるか | | 4 | Tests + Logging | 再現テスト(修正前fail, 修正後pass) + SecurityMonitorログ | | 5 | Release Gate | 再発防止ゲートの提案(自動検出可能なもの) |

Un flux de travail renforçant la sécurité pour des scénarios de menaces spécifiques. Saisissez une seule menace concrète, par ex. « empêcher l'IDOR », « concevoir des contre-mesures CSRF », « renforcer le RLS » — et il produit systématiquement des livrables issus de la modélisation des menaces → conception d'atténuation → plan de mise en œuvre → tests/journalisation → automatisation des portes de publication. Utilisez-le pour des correctifs ciblés sur des vulnérabilités individuelles : IDOR, attaques par relecture, CSRF, XSS, traversée de chemin, redirection ouverte, conception de limite de débit, etc. Pour « analyser l'intégralité de la base de code », utilisez security-audit-quick ; pour une « évaluation complète à l’échelle de l’application », utilisez security-threat-review. Source : yusuketsunoda/ppt-trans.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/yusuketsunoda/ppt-trans --skill security-hardening
Catégorie
#Documents
Vérifié
Première apparition
2026-03-09
Mis à jour
2026-03-10

Browse more skills from yusuketsunoda/ppt-trans

Réponses rapides

Qu'est-ce que security-hardening ?

Un flux de travail renforçant la sécurité pour des scénarios de menaces spécifiques. Saisissez une seule menace concrète, par ex. « empêcher l'IDOR », « concevoir des contre-mesures CSRF », « renforcer le RLS » — et il produit systématiquement des livrables issus de la modélisation des menaces → conception d'atténuation → plan de mise en œuvre → tests/journalisation → automatisation des portes de publication. Utilisez-le pour des correctifs ciblés sur des vulnérabilités individuelles : IDOR, attaques par relecture, CSRF, XSS, traversée de chemin, redirection ouverte, conception de limite de débit, etc. Pour « analyser l'intégralité de la base de code », utilisez security-audit-quick ; pour une « évaluation complète à l’échelle de l’application », utilisez security-threat-review. Source : yusuketsunoda/ppt-trans.

Comment installer security-hardening ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/yusuketsunoda/ppt-trans --skill security-hardening Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/yusuketsunoda/ppt-trans