المهارات المنشورة 29
webapp-sqlmap
اختبار تطبيقات الويب بحثًا عن حقن SQL
تشكل ثغرات حقن SQL مخاطر حرجة على تطبيقات الويب. تعمل هذه المهارة على أتمتة اكتشاف واستغلال ثغرات حقن SQL للتقييمات الأمنية المصرح بها باستخدام أداة sqlmap المعيارية في الصناعة.
webapp-nikto
فحص خوادم الويب بحثًا عن الثغرات باستخدام Nikto
Nikto ماسح خوادم ويب مفتوح المصدر يحدد الملفات الخطرة وإصدارات البرامج القديمة وسوء تهيئة الخادم. استخدم هذه المهارة لإجراء تقييمات أمنية مصرح بها وعمليات فحص امتثال ضد خوادم الويب والتطبيقات.
skill-name
إنشاء مهارات أمنية من قالب
تحتاج إلى طريقة موحدة لبناء المهارات الأمنية؟ يوفر هذا القالب البنية لإنشاء مهارات جديدة مع التوثيق سير العمل وقوالب التكوين باتباع أفضل ممارسات SecOpsAgentKit.
secrets-gitleaks
اكتشف الأسرار المرمّزة داخل الكود باستخدام Gitleaks
تؤدي الأسرار المرمّزة داخل الكود إلى خروقات بيانات ووصول غير مصرح به. يدمج هذا المهارة Gitleaks للكشف الآلي عن الأسرار في المستودعات وخطوط CI/CD وخطافات ما قبل الالتزام.
sca-trivy
فحص الحاويات والتبعيات بحثاً عن الثغرات الأمنية
يتطلب الفحص اليدوي للتبعيات وثغرات الحاويات خبرة أمنية كبيرة لتفسير تقارير CVE وترتيب الأولويات للإصلاحات. توفر هذه المهارة مهام عمل موحدة باستخدام Trivy لتحديد CVE، وتوليد SBOM، ودمج الف الأمني في خطوط أنابيب CI/CD.
sca-blackduck
فحص التبعيات بحثًا عن الثغرات والامتثال للتراخيص
تحتوي التبعيات مفتوحة المصدر غالبًا على ثغرات معروفة ومخاطر امتثال للتراخيص. تتكامل هذه المهارة مع Synopsys Black Duck SCA للكشف التلقائي عن الثغرات، وربط النتائج بإطارات CVE/CWE/OWASP، وفرض سياسات الامتثال للتراخيص في خطوط CI/CD.
sbom-syft
إنشاء قائمة مواد البرمجيات باستخدام Syft
هجمات سلسلة إمداد البرمجيات في تزايد. تحتاج المؤسسات إلى رؤية تامة لتبعياتها البرمجية. توفر هذه المهلة إرشادات خطوة بخطوة لإنشاء شاملة SBOM باستخدام Syft، مما يتيح تتبع الثغرات والترخيص ومصدر البرمجيات الآمن.
sast-semgrep
فحص الثغرات الأمنية في الكود باستخدام Semgrep
الثغرات الأمنية في الكود يمكن أن تؤدي إلى تسريب البيانات واختراق الأنظمة. توفر هذه المهارة فحصاً شاملاً باستخدام SAST مع Semgrep، ورصد النتائج وفقاً لمعايير OWASP Top 10 و CWE للأولوية في المعالجة.
sast-horusec
فحص الكود بحثًا عن ثغرات أمنية
تفوت المراجعات الأمنية اليدوية الثغرات الشائعة. توفر هذه المهارة سير عمل SAST يعتمد على Horusec لفحص الكود تلقائيًا عبر أكثر من 18 لغة، واكتشاف الأسرار في تاريخ git، ودمج الفحص الأمني في خطوط أنابيب CI/CD للحماية المستمرة.
sast-bandit
فحص كود Python بحثًا عن ثغرات أمنية
يحتوي كود Python غالبًا على مخاطر أمنية مخفية مثل كلمات المرور المدمجة في الكود، وثغرات حقن SQL، وثغرات حقن الأوامر. تدمج هذه المهارة فحص Bandit SAST للكشف التلقائي عن المشكلات الأمنية في قاعدة كود Python الخاصة بك وربط النتائج بإطار عمل الأمان الصناعي.
reviewdog
إضافة مراجعة أمان آلية للكود إلى خطوط أنابيب CI/CD
نتائج فحص الأمان موزعة عبر سجلات CI ويغفل عنها المراجعون. يقوم reviewdog بتجميع النتائج من أدوات أمان متعددة في تعليقات pull request مضمنة، مما يجعل الثغرات مرئية حيث يعمل المطورون.
recon-nmap
إجراء استطلاع للشبكة باستخدام Nmap
يُعد استطلاع الشبكة أساسياً لتقييمات الأمن، لكنه يتطلب سير عمل منظماً لضمان الشمول والامتثال. توفر هذه المهارة أوامر Nmap جاهزة للاستخدام، وقوائم تحقق لسير العمل، وقوالب تكامل لفحص المنافذ، واستقصاء الخدمات، وكشف الثغرات.
policy-opa
فرض السياسة كشيفرة باستخدام Open Policy Agent
فحوصات الامتثال اليدوية بطيئة وعرضة للأخطاء. توفر هذه المهارة سياسات Rego جاهزة للاستخدام للامتثال لـ SOC2 و PCI-DSS و GDPR و HIPAA والتي يمكن فرضها تلقائيًا في خطوط أنابيب CI/CD ووحدات تحكم القبول في Kubernetes.
pytm
إنشاء نماذج التهديدات باستخدام Python وتحليل STRIDE
نمذجة التهديدات أمر بالغ الأهمية لتصميم الأنظمة الآمنة ولكنها غالباً ما يتم تخطيها بسبب تعقيدها. توفر هذه المهارة نمذجة تهديدات برمجية باستخدام Python ومكتبة pytm. حدد البنية التحتية كوداً، وأنشئ مخططات تدفق البيانات تلقائياً، وحدد تهديدات الأمان عبر حدود الثقة.
pentest-metasploit
دليل اختبار الاختراق باستخدام إطار عمل Metasploit
تعلم إجراء اختبارات الاختراق المصرح بها باستخدام إطار عمل Metasploit. توفر هذه المهارة مهام منظمة لتطوير الاستغلال والتحقق من الثغرات وعمليات الفريق الأحمر مع إرشادات مناسبة للتفويض والامتثال.
network-netcat
استخدام netcat لاختبار أمان الشبكات
يحتاج متخصصو الأمن السيبراني إلى إرشادات موثقة حول استخدام netcat لاختبارات الاختراق المصرح بها، ومسح المنافذ، ونقل الملفات، وإنشاء الأوامر العكسية. توفر هذه المهارة سير عمل شامل ومراجع أوامر لعمليات الأمن الهجومي مع متطلبات تصريح صريحة.
ir-velociraptor
جمع أدلة نقاط النهاية باستخدام VQL من Velociraptor
إجراء تحقيقات forensics وصيد التهديدات عبر نقاط النهاية المؤسسية. استخدم استعلامات VQL لجمع عناصر العملية واتصالات الشبكة وبيانات السجل وسجلات الأحداث لتحليل الحوادث واكتشاف الاختراق.
iac-checkov
فحص البنية التحتية كـ كود للأمان
المراجعة اليدوية لملفات Terraform وKubernetes وCloudFormation تفوت أخطاء التكوين الحرجة. تدمج هذه المهارة Checkov لفحص IaC تلقائيًا وفقًا لأكثر من 750 سياسة أمنية، واكتشاف ثغرات التشفير والصلاحيات المفرطة وانتهاكات الامتثال قبل النشر.
forensics-osquery
التحقيق في حوادث الأمن باستخدام الطب الشرعي لـ osquery SQL
توفر هذه المهارة تحقيقًا جنائيًا قائمًا على SQL باستخدام osquery للاستعلام عن أنظمة التشغيل كقواعد بيانات. استخدمها لجمع الأدلة الجنائية وصيد التهديدات والاستجابة للحوادث عبر نقاط نهاية Linux و macOS و Windows.
detection-sigma
إنشاء قواعد كشف سيغما لأنظمة SIEM
تحتاج فرق الأمن إلى قواعد كشف محايدة تجاه المزود تعمل عبر منصات SIEM متعددة. توفر هذه المهارة قوالب وسير عمل ومراجع لإنشاء قواعد سيغما والتحقق منها وتحويلها إلى Splunk وElastic وSentinel وQRadar ومنصات أخرى.
dast-zap
مسح تطبيقات الويب بحثًا عن الثغرات باستخدام OWASP ZAP
غالبًا ما تحتوي تطبيقات الويب وواجهات برمجة التطبيقات على ثغرات أمنية لا يكتشفها الاختبار اليدوي. تعمل هذه المهارة على أتمتة المسح الأمني الشامل باستخدام OWASP ZAP، والكشف عن مشاكل مثل XSS، وحقن SQL، وعيوب المصادقة. إنشاء تقارير مفصلة مرتوبة بـ OWASP Top 10 و CWE للتحقق من الامتثال.
dast-nuclei
مسح تطبيقات الويب بحثًا عن الثغرات باستخدام Nuclei
يحدد المسح الآلي للثغرات الأمنية المشكلات الأمنية في تطبيقات الويب وواجهات برمجة التطبيقات. يستخدم Nuclei أكثر من 7000 قالب مجتمعي لاكتشاف ثغرات CVE وسوء التكوين وأهم 10 ثغرات من OWASP بسرعة ودقة.
dast-ffuf
اكتشاف موارد الويب المخفية باستخدام ffuf fuzzing
حدد الأدلة والملفات والمعلمات المخفية في تطبيقات الويب التي قد تكشف عن ثغرات. استخدم هذه المهارة لإجراء استطلاع شموري أثناء اختبار الأمان المصرح به باستخدام أداة ffuf عالية الأداء.
crack-hashcat
Crack Hashcat
مهارة ذكاء اصطناعي لكلود، وكوديكس، وكلود كود