Security Scanning Tools
إتقان فحص الأمان وتقييم الثغرات الأمنية
يحتاج محترفو الأمان إلى إرشادات شاملة حول أدوات الفحص المعتمدة في الصناعة. توفر هذه المهارة توثيقًا منظمًا لاكتشاف الشبكات وتقييم الثغرات ومراجعة الامتثال مع أطر التفويض المناسبة.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "Security Scanning Tools". إجراء فحص شبكة سريع لـ 192.168.1.0/24
النتيجة المتوقعة:
تقرير فحص Nmap يعرض المضيفين المكتشفين والمنافذ المفتوحة (22/SSH، 80/HTTP، 443/HTTPS) وإصدارات الخدمات ونتائج اكتشاف نظام التشغيل مع معلومات التوقيت.
استخدام "Security Scanning Tools". فحص تطبيق الويب للبحث عن ثغرات حقن SQL
النتيجة المتوقعة:
تقرير Burp Suite Scanner يسرد نقاط حقن SQL المحددة مع تصنيفات الخطورة والمعلمات المتأثرة وتوصيات المعالجة لكل نتيجة.
التدقيق الأمني
مخاطر منخفضةThis skill provides educational documentation for legitimate security assessment tools. Static analyzer flagged 184 patterns but nearly all are FALSE POSITIVES: backtick detections are markdown code blocks (```bash), sudo commands are standard tool prerequisites, and IPs are RFC 1918 examples. The skill includes proper authorization warnings and legal considerations. Metasploit is documented for vulnerability validation in authorized contexts only.
مشكلات عالية المخاطر (1)
مشكلات منخفضة المخاطر (2)
عوامل الخطر
⚙️ الأوامر الخارجية (1)
🌐 الوصول إلى الشبكة (1)
درجة الجودة
ماذا يمكنك بناءه
تقييم أمان الشبكة
يمكن لمحللي الأمان الذين يقومون بمراجعات شبكية مصرح بها استخدام هذه المهارة لاختيار أدوات الفحص المناسبة وتكوين معلمات الفحص وتفسير النتائج لتقارير الثغرات.
مشاركة اختبار الاختراق
يمكن لمختبري الاختراق الذين يجرون تقييمات مصرح بها الرجوع إلى إرشادات اختيار الأدوات ومنهجيات الفحص وقوالب التقارير لمشاركات العملاء.
التحضير لمراجعة الامتثال
يمكن لمراجعي تقنية المعلومات ومسؤولي الامتثال استخدام أقسام فحص الامتثال للتحقق من صحة الأنظمة مقابل متطلبات معايير PCI-DSS و HIPAA و CIS.
جرّب هذه الموجهات
أظهر لي كيفية إجراء فحص اكتشاف شبكة أساسي باستخدام Nmap للشبكة الفرعية 192.168.1.0/24، بما في ذلك اكتشاف المضيف وتعداد المنافذ الشائعة.
أحتاج إلى تقييم تطبيق ويب على https://example.com للبحث عن ثغرات OWASP Top 10. ما الأدوات التي يجب استخدامها وما سير العمل الموصى به للفحص؟
حدد فحص Nessus الخاص بي ثغرات SMB محتملة. كيف يمكنني استخدام Metasploit للتحقق بأمان من هذه النتائج في مشاركة مصرح بها؟
أحتاج إلى إجراء تقييم أمان AWS شامل يغطي تكوينات IAM و S3 و EC2. ما أوامر Prowler التي يجب تشغيلها وكيف يمكنني تفسير نتائج الامتثال؟
أفضل الممارسات
- احصل دائمًا على تفويض كتابي قبل فحص أي أنظمة لا تمتلكها
- ابدأ بالاستطلاع السلبي والفحوصات غير التطفلية قبل التصعيد إلى الاختبار النشط
- وثق جميع أنشطة الفحص بما في ذلك النطاق والأدوات المستخدمة والنتائج لتقارير العملاء
تجنب
- فحص أنظمة الإنتاج بدون تفويض كتابي صريح من مالكي النظام
- تشغيل فحوصات عدوانية (توقيت T5، نطاقات منافذ كاملة) على البنية التحتية الحرجة بدون تقييم الأثر
- الإبلاغ عن نتائج الماسح الضوئي الآلي بدون التحقق اليدوي لإزالة الإيجابيات الكاذبة
الأسئلة المتكررة
هل أحتاج إلى أذونات خاصة لاستخدام أدوات فحص الأمان هذه؟
أي أداة يجب استخدامها لتقييم الأمان الأول؟
هل يمكن لهذه الأدوات إتلاف الأنظمة التي أفحصها؟
كيف يمكنني تقليل الإيجابيات الكاذبة في فحوصات الثغرات؟
ما الفرق بين الفحص السلبي والنشط؟
هل هذه الأدوات قانونية للتثبيت والتعلم؟
تفاصيل المطور
المؤلف
zebbernالترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/scanning-toolsمرجع
main
بنية الملفات
📄 SKILL.md