pentest-checklist
Planen Sie professionelle Penetrationstests
Diese Fähigkeit bietet einen umfassenden Rahmen für die Planung und Durchführung von Penetrationstests und stellt eine ordnungsgemäße Autorisierung, Abgrenzung des Umfangs und Nachbereitung der Remediation für effektive Sicherheitsbewertungen sicher.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "pentest-checklist". What are the key phases of a penetration test?
النتيجة المتوقعة:
Ein Pentest folgt typischerweise fünf Phasen: 1) Scope-Definition (Ziele, Bedrohungen, Grenzen), 2) Umgebungsvorbereitung (Einrichtung der Testumgebung, Baseline-Scanning), 3) Expertise-Auswahl (Anbieterauswahl, Methodik-Definition), 4) Monitoring (Sicherheitsmonitoring, Logging-Setup), 5) Remediation (Analyse der Befunde, Verifizierung der Fixes).
استخدام "pentest-checklist". What should be included in a pentest scope document?
النتيجة المتوقعة:
Ein Pentest-Scope-Dokument sollte enthalten: Zielsysteme (IPs, Domains, Anwendungen), Out-of-Scope-Elemente, erlaubte Testtechniken, Zeitplan und Terminierung, bereitgestellte Zugangsdaten, Notfallkontakte, Bestätigung der rechtlichen Autorisierung und Compliance-Anforderungen.
استخدام "pentest-checklist". How do I evaluate penetration testing vendors?
النتيجة المتوقعة:
Bewerten Sie Anbieter durch: Prüfung von Zertifizierungen (OSCP, GPEN, CEH, CREST), Überprüfung von Beispielreports auf Qualität und Detailgrad, Verifizierung von Erfahrung mit ähnlichen Organisationen, Bestätigung der Methodik-Übereinstimmung (OWASP, PTES), Bewertung der Kommunikationsprozesse und Prüfung von Referenzen ähnlicher Kunden.
التدقيق الأمني
آمنThis skill is a documentation/guide for planning legitimate penetration tests. The static analyzer flagged example commands (nmap, nikto, tcpdump), tool references, and cloud provider documentation links. All flagged items are legitimate security testing educational content shown in markdown code blocks - they are not executable code. The skill emphasizes authorization, legal compliance, and proper scoping. All 31 static findings are FALSE POSITIVES.
مشكلات عالية المخاطر (4)
درجة الجودة
ماذا يمكنك بناءه
Erstmalige Sicherheitsbewertung
Ein Sicherheitsmanager, der die erste externe Bewertung seiner Organisation plant, nutzt diese Fähigkeit, um Umfang, Budgetierung und Kriterien für die Anbieterauswahl zu verstehen.
Jährliche Pentest-Planung
Ein IT-Leiter plant wiederkehrende Penetrationstests und nutzt die Fähigkeit, um eine ordnungsgemäße Autorisierung, Umgebungsvorbereitung und Nachverfolgung der Remediation sicherzustellen.
Koordination von Red Team-Übungen
Ein Red Team-Lead nutzt die Fähigkeit zur Koordination umfassender Adversary Simulation Exercises, einschließlich Scope-Definition, Rules of Engagement und Nachbereitung.
جرّب هذه الموجهات
Help me plan a penetration test for my company's web application. What are the key phases I should follow?
What should I include in the scope document for a web application pentest? What systems are typically in-scope and out-of-scope?
What's the difference between black box, gray box, and white box penetration testing? Which should I choose for my external network assessment?
After receiving pentest results, how should I prioritize and track the remediation of findings?
أفضل الممارسات
- Holen Sie immer eine schriftliche rechtliche Autorisierung vor dem Testing ein
- Definieren Sie klare Scope-Grenzen und dokumentieren Sie Ausschlüsse
- Planen Sie Tests während verkehrsarmer Zeiten
- Sorgen Sie für umfassendes Logging und Monitoring während des Testings
- Planen Sie Remediation-Zeit und Verifizierungstests nach den Ergebnissen ein
تجنب
- Testing in Produktion ohne angemessene Schutzmaßnahmen
- Überspringen der Phase zur Autorisierungsdokumentation
- Erlauben von unbegrenztem Testumfang ohne Grenzen
- Ignorieren von Befunden, die als geringe Schwere erscheinen
- Keine Nachfolgetests zur Verifizierung einplanen