scanning-tools
Security-Scanning-Tools für autorisiertes Testen meistern
Security-Experten benötigen umfassende Anleitung zur effektiven und legalen Verwendung von Scanning-Tools. Diese Fähigkeit bietet strukturierte Dokumentation für Netzwerkerkennung, Schwachstellenbewertung und Compliance-Validierung mit branchenüblichen Tools.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "scanning-tools". Netzwerkscan-Anfrage für 192.168.1.0/24
Erwartetes Ergebnis:
Discovery-Bericht zeigt 15 aktive Hosts, 47 offene Ports über 8 Dienste. Kritische Befunde: 2 Hosts mit veralteten SMB-Versionen, 1 Host mit exponiertem RDP. Empfehlungen für jede Schwachstelle bereitgestellt.
Verwendung von "scanning-tools". Web-Applikations-Scan für https://target.com
Erwartetes Ergebnis:
Security-Bericht identifiziert 3 Probleme mittlerer Schwere: fehlende Security-Header, Cookie ohne Secure-Flag und aussagekräftige Fehlermeldungen. Keine kritischen Schwachstellen erkannt. Remediation-Schritte enthalten.
Sicherheitsaudit
Niedriges RisikoStatic analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
Probleme mit mittlerem Risiko (1)
Probleme mit niedrigem Risiko (3)
Risikofaktoren
⚙️ Externe Befehle (5)
🌐 Netzwerkzugriff (5)
📁 Dateisystemzugriff (2)
Qualitätsbewertung
Was du bauen kannst
Interne Security-Bewertung
Security-Teams, die autorisierte interne Netzwerkbewertungen durchführen, können diese Fähigkeit nutzen, um umfassende Vulnerability-Scans mit ordnungsgemäßer Dokumentation zu planen und auszuführen.
Compliance-Validierung
IT-Auditoren und Compliance-Beauftragte können Scanning-Tools nutzen, um Sicherheitskontrollen gegen regulatorische Anforderungen wie PCI-DSS und HIPAA zu validieren.
Web-Applikations-Testing
Entwicklungsteams können Security-Scanning in ihre CI/CD-Pipelines integrieren, um Schwachstellen vor dem Produktiv-Deployment zu identifizieren.
Probiere diese Prompts
Scanne das interne Netzwerk 192.168.1.0/24 nach aktiven Hosts und offenen Ports. Verwende geeignetes Timing, um keine Alerts auszulösen.
Führe einen umfassenden Security-Scan von https://example-app.com mit OWASP ZAP durch. Konzentriere dich auf OWASP Top 10-Schwachstellen und generiere einen HTML-Bericht.
Führe einen Nessus-Vulnerability-Scan gegen das Ziel-Subnetz durch und generiere einen PDF-Bericht mit Executive Summary, Risikoverteilung und Remediation-Empfehlungen.
Dokumentiere den Prozess zur Auditierung von Wireless-Netzwerk-Sicherheit einschließlich Monitor-Mode-Setup, Netzwerkerkennung und Validierung von Security-Protokollen.
Bewährte Verfahren
- Immer eine schriftliche Autorisierung einholen, bevor Systeme gescannt werden, die nicht Ihnen gehören
- Beginnen Sie mit passiver Reconnaissance vor aktivem Scanning, um Auswirkungen zu minimieren
- Dokumentieren Sie alle Scanning-Aktivitäten und führen Sie Audit-Trails für Compliance
Vermeiden
- Systeme ohne explizite schriftliche Genehmigung scannen - dies ist in den meisten Rechtsordnungen illegal
- Aggressives Scan-Timing auf Produktivsystemen verwenden - kann zu Service-Unterbrechungen führen
- Ignorieren der False-Positive-Validierung - immer kritische Befunde manuell verifizieren vor der Berichterstellung