المهارات Security Scanning Tools
🛡️

Security Scanning Tools

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

إتقان فحص الأمان وتقييم الثغرات الأمنية

يحتاج محترفو الأمان إلى إرشادات شاملة حول أدوات الفحص المعتمدة في الصناعة. توفر هذه المهارة توثيقًا منظمًا لاكتشاف الشبكات وتقييم الثغرات ومراجعة الامتثال مع أطر التفويض المناسبة.

يدعم: Claude Codex Code(CC)
⚠️ 66 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "Security Scanning Tools". إجراء فحص شبكة سريع لـ 192.168.1.0/24

النتيجة المتوقعة:

تقرير فحص Nmap يعرض المضيفين المكتشفين والمنافذ المفتوحة (22/SSH، 80/HTTP، 443/HTTPS) وإصدارات الخدمات ونتائج اكتشاف نظام التشغيل مع معلومات التوقيت.

استخدام "Security Scanning Tools". فحص تطبيق الويب للبحث عن ثغرات حقن SQL

النتيجة المتوقعة:

تقرير Burp Suite Scanner يسرد نقاط حقن SQL المحددة مع تصنيفات الخطورة والمعلمات المتأثرة وتوصيات المعالجة لكل نتيجة.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

This skill provides educational documentation for legitimate security assessment tools. Static analyzer flagged 184 patterns but nearly all are FALSE POSITIVES: backtick detections are markdown code blocks (```bash), sudo commands are standard tool prerequisites, and IPs are RFC 1918 examples. The skill includes proper authorization warnings and legal considerations. Metasploit is documented for vulnerability validation in authorized contexts only.

1
الملفات التي تم فحصها
590
الأسطر التي تم تحليلها
5
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (1)

Metasploit Framework Documentation
Skill documents Metasploit Framework usage for vulnerability validation. While Metasploit is a dual-use tool, the documentation includes proper context about authorization requirements and is intended for legitimate security assessment.
مشكلات منخفضة المخاطر (2)
Wireless Attack Techniques Documented
Documentation includes deauthentication attacks and WPA/WEP cracking using Aircrack-ng. These are standard penetration testing techniques but require careful handling.
Privilege Escalation Commands
Multiple sudo commands documented for running security tools. These are legitimate requirements for tools like Nessus, Aircrack-ng, and Lynis, not malicious privilege escalation.

عوامل الخطر

⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
90
قابلية الصيانة
87
المحتوى
50
المجتمع
76
الأمان
70
الامتثال للمواصفات

ماذا يمكنك بناءه

تقييم أمان الشبكة

يمكن لمحللي الأمان الذين يقومون بمراجعات شبكية مصرح بها استخدام هذه المهارة لاختيار أدوات الفحص المناسبة وتكوين معلمات الفحص وتفسير النتائج لتقارير الثغرات.

مشاركة اختبار الاختراق

يمكن لمختبري الاختراق الذين يجرون تقييمات مصرح بها الرجوع إلى إرشادات اختيار الأدوات ومنهجيات الفحص وقوالب التقارير لمشاركات العملاء.

التحضير لمراجعة الامتثال

يمكن لمراجعي تقنية المعلومات ومسؤولي الامتثال استخدام أقسام فحص الامتثال للتحقق من صحة الأنظمة مقابل متطلبات معايير PCI-DSS و HIPAA و CIS.

جرّب هذه الموجهات

فحص الشبكة الأساسي
أظهر لي كيفية إجراء فحص اكتشاف شبكة أساسي باستخدام Nmap للشبكة الفرعية 192.168.1.0/24، بما في ذلك اكتشاف المضيف وتعداد المنافذ الشائعة.
تقييم تطبيق الويب
أحتاج إلى تقييم تطبيق ويب على https://example.com للبحث عن ثغرات OWASP Top 10. ما الأدوات التي يجب استخدامها وما سير العمل الموصى به للفحص؟
التحقق من الثغرات
حدد فحص Nessus الخاص بي ثغرات SMB محتملة. كيف يمكنني استخدام Metasploit للتحقق بأمان من هذه النتائج في مشاركة مصرح بها؟
مراجعة أمان السحابة
أحتاج إلى إجراء تقييم أمان AWS شامل يغطي تكوينات IAM و S3 و EC2. ما أوامر Prowler التي يجب تشغيلها وكيف يمكنني تفسير نتائج الامتثال؟

أفضل الممارسات

  • احصل دائمًا على تفويض كتابي قبل فحص أي أنظمة لا تمتلكها
  • ابدأ بالاستطلاع السلبي والفحوصات غير التطفلية قبل التصعيد إلى الاختبار النشط
  • وثق جميع أنشطة الفحص بما في ذلك النطاق والأدوات المستخدمة والنتائج لتقارير العملاء

تجنب

  • فحص أنظمة الإنتاج بدون تفويض كتابي صريح من مالكي النظام
  • تشغيل فحوصات عدوانية (توقيت T5، نطاقات منافذ كاملة) على البنية التحتية الحرجة بدون تقييم الأثر
  • الإبلاغ عن نتائج الماسح الضوئي الآلي بدون التحقق اليدوي لإزالة الإيجابيات الكاذبة

الأسئلة المتكررة

هل أحتاج إلى أذونات خاصة لاستخدام أدوات فحص الأمان هذه؟
نعم. يجب أن يكون لديك تفويض كتابي من مالكي النظام قبل فحص أي شبكات أو تطبيقات لا تمتلكها. قد ينتهك الفحص غير المصرح به قوانين جرائم الحاسوب.
أي أداة يجب استخدامها لتقييم الأمان الأول؟
ابدأ بـ Nmap لاكتشاف الشبكة. إنه موثق جيدًا ويستخدم على نطاق واسع ويوفر قدرات فحص أساسية. تقدم إلى Nessus أو OpenVAS لتقييم الثغرات بمجرد الشعور بالراحة.
هل يمكن لهذه الأدوات إتلاف الأنظمة التي أفحصها؟
يمكن أن يسبب الفحص العدواني اضطرابًا في الخدمة محتملًا. ابدأ دائمًا بالفحوصات غير التطفلية وتجنب أنظمة الإنتاج خلال ساعات العمل وتنسق مع مسؤولي النظام.
كيف يمكنني تقليل الإيجابيات الكاذبة في فحوصات الثغرات؟
قم بتمكين الفحص المعتمد على بيانات الاعتماد عندما يكون ذلك ممكنًا، وتحقق يدويًا من النتائج الحرجة، واستخدم أدوات فحص متعددة للتحقق المتقاطع، وافهم الفحوصات المحددة التي تجريها كل أداة.
ما الفرق بين الفحص السلبي والنشط؟
يراقب الفحص السلبي حركة مرور الشبكة بدون إرسال مجسات (مثل Kismet). يرسل الفحص النشط حزمًا إلى أنظمة الهدف (مثل Nmap). الفحص السلبي أكثر تخفيًا ولكن أقل شمولاً.
هل هذه الأدوات قانونية للتثبيت والتعلم؟
نعم. تثبيت وتعلم هذه الأدوات على أنظمتك الخاصة أو بيئات المختبر قانوني. فقط الاستخدام غير المصرح به ضد الأنظمة التي لا تمتلكها هو غير قانوني.

تفاصيل المطور

بنية الملفات

📄 SKILL.md