المهارات pentest-checklist
🛡️

pentest-checklist

آمن

Planen Sie professionelle Penetrationstests

Diese Fähigkeit bietet einen umfassenden Rahmen für die Planung und Durchführung von Penetrationstests und stellt eine ordnungsgemäße Autorisierung, Abgrenzung des Umfangs und Nachbereitung der Remediation für effektive Sicherheitsbewertungen sicher.

يدعم: Claude Codex Code(CC)
⚠️ 67 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "pentest-checklist". What are the key phases of a penetration test?

النتيجة المتوقعة:

Ein Pentest folgt typischerweise fünf Phasen: 1) Scope-Definition (Ziele, Bedrohungen, Grenzen), 2) Umgebungsvorbereitung (Einrichtung der Testumgebung, Baseline-Scanning), 3) Expertise-Auswahl (Anbieterauswahl, Methodik-Definition), 4) Monitoring (Sicherheitsmonitoring, Logging-Setup), 5) Remediation (Analyse der Befunde, Verifizierung der Fixes).

استخدام "pentest-checklist". What should be included in a pentest scope document?

النتيجة المتوقعة:

Ein Pentest-Scope-Dokument sollte enthalten: Zielsysteme (IPs, Domains, Anwendungen), Out-of-Scope-Elemente, erlaubte Testtechniken, Zeitplan und Terminierung, bereitgestellte Zugangsdaten, Notfallkontakte, Bestätigung der rechtlichen Autorisierung und Compliance-Anforderungen.

استخدام "pentest-checklist". How do I evaluate penetration testing vendors?

النتيجة المتوقعة:

Bewerten Sie Anbieter durch: Prüfung von Zertifizierungen (OSCP, GPEN, CEH, CREST), Überprüfung von Beispielreports auf Qualität und Detailgrad, Verifizierung von Erfahrung mit ähnlichen Organisationen, Bestätigung der Methodik-Übereinstimmung (OWASP, PTES), Bewertung der Kommunikationsprozesse und Prüfung von Referenzen ähnlicher Kunden.

التدقيق الأمني

آمن
v1 • 2/24/2026

This skill is a documentation/guide for planning legitimate penetration tests. The static analyzer flagged example commands (nmap, nikto, tcpdump), tool references, and cloud provider documentation links. All flagged items are legitimate security testing educational content shown in markdown code blocks - they are not executable code. The skill emphasizes authorization, legal compliance, and proper scoping. All 31 static findings are FALSE POSITIVES.

1
الملفات التي تم فحصها
340
الأسطر التي تم تحليلها
4
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (4)

Static Analyzer Flag: Example Security Tools Referenced
Example commands in code blocks (nmap, nikto, tcpdump, sudo) are LEGITIMATE security testing tools shown for educational purposes in markdown documentation. These are not executable by the skill - they are example references for users to understand pentest methodology.
Static Analyzer Flag: Hardcoded URLs to Cloud Provider Docs
URLs to AWS, Azure, GCP security documentation are legitimate reference links for penetration testing policies.
Static Analyzer Flag: System/Network Reconnaissance Keywords
Mentions of reconnaissance, scanning tools, and testing techniques are part of legitimate security education - explaining what pentesters test FOR, not how to attack without authorization.
Static Analyzer Flag: Malware Type Keywords
Mentions of 'backdoors' appear in the cleanup procedure section - instructing users to REMOVE test artifacts, not create them.
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
50
المجتمع
65
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Erstmalige Sicherheitsbewertung

Ein Sicherheitsmanager, der die erste externe Bewertung seiner Organisation plant, nutzt diese Fähigkeit, um Umfang, Budgetierung und Kriterien für die Anbieterauswahl zu verstehen.

Jährliche Pentest-Planung

Ein IT-Leiter plant wiederkehrende Penetrationstests und nutzt die Fähigkeit, um eine ordnungsgemäße Autorisierung, Umgebungsvorbereitung und Nachverfolgung der Remediation sicherzustellen.

Koordination von Red Team-Übungen

Ein Red Team-Lead nutzt die Fähigkeit zur Koordination umfassender Adversary Simulation Exercises, einschließlich Scope-Definition, Rules of Engagement und Nachbereitung.

جرّب هذه الموجهات

Grundlegende Pentest-Planung
Help me plan a penetration test for my company's web application. What are the key phases I should follow?
Pentest-Umfang definieren
What should I include in the scope document for a web application pentest? What systems are typically in-scope and out-of-scope?
Testtyp auswählen
What's the difference between black box, gray box, and white box penetration testing? Which should I choose for my external network assessment?
Remediation-Planung
After receiving pentest results, how should I prioritize and track the remediation of findings?

أفضل الممارسات

  • Holen Sie immer eine schriftliche rechtliche Autorisierung vor dem Testing ein
  • Definieren Sie klare Scope-Grenzen und dokumentieren Sie Ausschlüsse
  • Planen Sie Tests während verkehrsarmer Zeiten
  • Sorgen Sie für umfassendes Logging und Monitoring während des Testings
  • Planen Sie Remediation-Zeit und Verifizierungstests nach den Ergebnissen ein

تجنب

  • Testing in Produktion ohne angemessene Schutzmaßnahmen
  • Überspringen der Phase zur Autorisierungsdokumentation
  • Erlauben von unbegrenztem Testumfang ohne Grenzen
  • Ignorieren von Befunden, die als geringe Schwere erscheinen
  • Keine Nachfolgetests zur Verifizierung einplanen

الأسئلة المتكررة

Ist diese Fähigkeit ein Ersatz für professionelle Penetrationstester?
Nein. Diese Fähigkeit bietet Planungsanleitung und Checklisten. Professionelle Penetrationstester mit entsprechenden Zertifizierungen (OSCP, GPEN) sollten das eigentliche Testing durchführen.
Welche Arten von Penetrationstests kann ich mit dieser Fähigkeit planen?
Sie können externe Netzwerk-Pentests, interne Netzwerk-Pentests, Webanwendungstests, Social Engineering-Assessments und Red Team-Übungen planen.
Wie oft sollte ich Penetrationstests durchführen?
Jährliches Testing ist das Minimum für die meisten Organisationen. Umgebungen mit hohem Risiko, häufige Änderungen oder regulatorische Anforderungen (PCI-DSS) können vierteljährliches oder kontinuierliches Testing erfordern.
Welche Compliance-Frameworks adressiert diese Fähigkeit?
Die Fähigkeit bezieht sich auf GDPR, PCI-DSS und HIPAA Compliance-Anforderungen für Sicherheitstests.
Kann ich diese Fähigkeit für Bug Bounty-Programme verwenden?
Ja, die Fähigkeit erwähnt Bug Bounty als Alternative oder Ergänzung zu traditionellem Penetrationstesting für kontinuierliche Sicherheitsbewertungen.
Was sollte ich mit den Pentest-Befunden tun?
Priorisieren Sie Befunde nach Risikoschwere, entwickeln Sie Remediation-Pläne, implementieren Sie Fixes und planen Sie Verifizierungstests ein, um zu bestätigen, dass Schwachstellen behoben sind.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md