agent-v3-security-architect
Architektura bezpieczeństwa z modelowaniem zagrożeń i naprawą luk CVE
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność agenta do kompleksowego przeglądu bezpieczeństwa kodu. Identyfikuje i naprawia krytyczne luki (CVE-1, CVE-2, CVE-3), wdrażając bezpieczne wzorce od podstaw. Zajmuje się podatnościami zależności, słabym hashowaniem haseł, wbudowanymi poświadczeniami oraz atakami typu command injection i path traversal. Dąży do osiągnięcia wyniku bezpieczeństwa 90/100 i ustanowienia standardów secure-by-default w całej bazie kodu.
Jak używać
Zainstaluj umiejętność w swoim środowisku agenta poprzez dodanie agent-v3-security-architect do dostępnych skills. Upewnij się, że masz dostęp do narzędzi npm audit i agentic-flow w wersji alpha lub nowszej.
Aktywuj skill za pomocą komendy $agent-v3-security-architect w kontekście projektu, który chcesz przeanalizować pod kątem bezpieczeństwa.
Agent automatycznie zainicjuje przegląd bezpieczeństwa i przygotuje listę priorytetów, w tym podatne zależności, słabe algorytmy haszowania haseł, wbudowane poświadczenia oraz potencjalne luki typu command injection i path traversal.
Przejrzyj raport z identyfikowanymi lukami CVE i rekomendacjami naprawczymi. Agent zaproponuje konkretne działania, takie jak aktualizacja bibliotek, zmiana SHA-256 na bcrypt oraz eliminacja wbudowanych danych wrażliwych.
Zatwierdź i wdroż sugerowane zmiany w architekturze bezpieczeństwa. Agent zapisze zastosowane wzorce bezpieczeństwa w pamięci sesji do przyszłych referencji.
Zweryfikuj osiągnięty wynik bezpieczeństwa, który powinien zbliżać się do celu 90/100 punktów zgodnie z ustanowionymi standardami secure-by-default.