المهارات المنشورة 29
container-hadolint
تحليل ملفات Dockerfile للمشاكل الأمنية
تحتوي صور الحاويات غالباً على تكوينات أمنية غير صحيحة تخلق مخاطر النشر. تدمج هذه الأداة Hadolint للتحقق تلقائياً من ملفات Dockerfile مقابل متطلبات معيار CIS Docker Benchmark، واكتشاف المشاكل مثل الحزم غير المثبتة، واستخدام المستخدم الجذر، والأسرار المبرمجة مسبقاً قبل بناء الصور.
container-grype
فحص صور الحاويات بحثًا عن الثغرات باستخدام Grype
غالبًا ما تحتوي صور الحاويات على ثغرات أمنية معروفة في حزم نظام التشغيل وتبعيات التطبيقات. توفر هذه المهارة سير عمل موجّهًا لفحص الصور باستخدام Grype، وتفسير درجات CVSS، وترتيب الأولويات بناءً على مؤشرات CISA KEV، ودمج بوابات الأمان ضمن خطوط CI/CD.
api-spectral
التحقق من مواصفات API مقابل معايير الأمان
غالبًا ما تعرض واجهات API ثغرات أمنية من خلال المواصفات المهيأة بشكل خاطئ. يقوم Spectral بالتحقق من صحة تعريفات OpenAPI و AsyncAPI مقابل OWASP API Security Top 10، واكتشاف عيوب المصادقة ومشاكل التفويض ومخاطر كشف البيانات قبل النشر.
api-mitmproxy
اختبار أمان API باستخدام بروكسي HTTPS
يتطلب اختبار أمان API اعتراض وتحليل حركة مرور HTTPS. توفر هذه المهارة إرشادات حول استخدام mitmproxy لفحص وتعديل وإعادة تشغيل حركة مرور API لاختبار الأمان. مثالية لمختبري الاختراق والمطورين الذين يحتاجون إلى تحديد الثغرات الأمنية في تطبيقات API.
analysis-tshark
تحليل حركة الشبكة باستخدام TShark
يحتاج محترفو أمن الشبكات إلى التقاط وتحليل بيانات الحزم للاستجابة للحوادث والتحقيقات الجنائية. يوفر TShark إمكانيات تحليل الحزم عبر سطر الأوامر لفحص حركة المرور، واستخراج بيانات الاعتماد، واكتشاف البرامج الضارة، وتحليل البروتوكولات دون الحاجة إلى واجهة رسومية.