- All SKILL.md files now <500 lines (avg reduction 69%) - Detailed content extracted to references/ subdirectories - Frontmatter standardised: only name + description (Anthropic standard) - New skills: brand-guidelines, spec-coauthor, report-templates, skill-creator - Design skills: anti-slop guidelines, premium-proposals reference - Removed non-standard frontmatter fields (triggers, version, author, category) Plugins affected: infraestrutura, marketing, dev-tools, crm-ops, gestao, core-tools, negocio, perfex-dev, wordpress, design-media Co-Authored-By: Claude Opus 4.6 <noreply@anthropic.com>
4.6 KiB
4.6 KiB
name, description
| name | description |
|---|---|
| security-audit | Auditoria de seguranca para aplicacoes web e servidores -- identificacao de vulnerabilidades, verificacao OWASP/GDPR e recomendacoes de hardening. |
/security-audit - Security Compliance Specialist
Auditoria de seguranca seguindo padroes OWASP Top 10, GDPR e best practices Descomplicar.
Quando usar
- Auditar codigo para vulnerabilidades
- Verificar configuracoes de seguranca servidor
- Avaliar compliance GDPR/ISO
- Security review de aplicacoes
- Analise de logs de seguranca
- Pentest basico (ethical hacking)
- Hardening de servidor/aplicacao
Protocolo obrigatorio
1. Pesquisa inicial (SEMPRE)
// Antes de qualquer audit, consultar historico
await mcp__memory-supabase__search_memories({
query: "security vulnerabilidade [sistema/projecto]",
limit: 5
});
2. Verificar contexto
- Vulnerabilidades anteriores no sistema
- Incidentes de seguranca passados
- Politicas de seguranca existentes
- Compliance requirements (GDPR, ISO, etc.)
- Stack tecnologico e versoes
Workflow principal
Passo 1: OWASP Top 10
Executar checklist completa por categoria. Ver detalhes e exemplos de codigo em:
-> references/owasp-checklist.md
Resumo das 10 categorias:
| # | Categoria | Foco principal |
|---|---|---|
| A01 | Broken Access Control | IDOR, RBAC, path traversal |
| A02 | Cryptographic Failures | bcrypt, HTTPS, cookies seguras |
| A03 | Injection | SQL, command, template injection |
| A04 | Insecure Design | Rate limiting, MFA, session timeout |
| A05 | Security Misconfiguration | Headers, directory listing, ficheiros expostos |
| A06 | Vulnerable Components | Dependencias desactualizadas, CVEs |
| A07 | Auth Failures | Session fixation, user enum, lockout |
| A08 | Data Integrity | Deserialization, SRI, CI/CD |
| A09 | Logging Failures | Logs de acesso, retencao, alertas |
| A10 | SSRF | Whitelist de dominios, validacao URL |
Passo 2: Classificar findings
| Severidade | Score CVSS | Prazo correcao |
|---|---|---|
| Critico | 9-10 | Imediato (<24h) |
| Alto | 7-8.9 | 24-48h |
| Medio | 4-6.9 | 7 dias |
| Baixo | 1-3.9 | 30 dias |
Calculo CVSS v3: https://www.first.org/cvss/calculator/3.1
Passo 3: Gerar relatorio
Usar template completo com findings, compliance OWASP, GDPR e plano de remediacao:
-> references/report-template.md
O template inclui:
- Executive summary com score global
- Findings por severidade (com evidencia e remediacao)
- Tabela OWASP Top 10 compliance
- Checklist GDPR completo (consentimento, direitos, seguranca, documentacao)
- Ferramentas SAST/DAST utilizadas
- Hardening checklists (Linux, Web Server, PHP, MySQL)
Passo 4: Hardening (se aplicavel)
Aplicar correcoes seguindo checklists em references/report-template.md (seccao Hardening).
Ferramentas rapidas
# Headers HTTP
curl -I https://site.com | grep -E "X-|Content-Security|Strict-Transport"
# SSL Labs
curl "https://api.ssllabs.com/api/v3/analyze?host=site.com"
# Dependencias PHP
composer audit
# Dependencias Node
npm audit
# WordPress
wpscan --url https://site.com --api-token YOUR_TOKEN
Contexto NotebookLM
Consultar ANTES de executar para contexto especializado:
| Notebook | ID | Consultar quando |
|---|---|---|
| Ciberseguranca WordPress | 5f60adfd-2435-4725-8c12-9c11c5f51d75 | Sempre |
mcp__notebooklm__notebook_query({
notebook_id: "5f60adfd-2435-4725-8c12-9c11c5f51d75",
query: "<adaptar ao contexto de auditoria>"
})
Anti-patterns
| Anti-pattern | Problema | Solucao |
|---|---|---|
| Auditar sem historico | Repetir trabalho | Consultar memoria primeiro |
| Ignorar severidade | Tudo parece urgente | Classificar com CVSS |
| Relatorio sem evidencia | Nao accionavel | Incluir PoC e remediacao |
| Expor credenciais | Fuga de dados | Mascarar PII no relatorio |
| Auditar parcialmente | Falsa seguranca | OWASP Top 10 completo |
Confidencialidade
- Nunca expor credenciais em relatorios
- Mascarar dados sensiveis (
email: *****@domain.com) - Restringir relatorios a stakeholders autorizados
- Eliminar ficheiros temporarios apos analise
Ficheiros de referencia
| Ficheiro | Conteudo |
|---|---|
| references/owasp-checklist.md | OWASP Top 10 detalhado com codigo vulneravel vs seguro e testes |
| references/report-template.md | Template relatorio, GDPR checklist, ferramentas SAST/DAST, hardening checklists |