Fähigkeiten scanning-tools
🛡️

scanning-tools

Niedriges Risiko ⚙️ Externe Befehle🌐 Netzwerkzugriff📁 Dateisystemzugriff

Security-Scanning-Tools für autorisiertes Testen meistern

Security-Experten benötigen umfassende Anleitung zur effektiven und legalen Verwendung von Scanning-Tools. Diese Fähigkeit bietet strukturierte Dokumentation für Netzwerkerkennung, Schwachstellenbewertung und Compliance-Validierung mit branchenüblichen Tools.

Unterstützt: Claude Codex Code(CC)
⚠️ 67 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "scanning-tools". Netzwerkscan-Anfrage für 192.168.1.0/24

Erwartetes Ergebnis:

Discovery-Bericht zeigt 15 aktive Hosts, 47 offene Ports über 8 Dienste. Kritische Befunde: 2 Hosts mit veralteten SMB-Versionen, 1 Host mit exponiertem RDP. Empfehlungen für jede Schwachstelle bereitgestellt.

Verwendung von "scanning-tools". Web-Applikations-Scan für https://target.com

Erwartetes Ergebnis:

Security-Bericht identifiziert 3 Probleme mittlerer Schwere: fehlende Security-Header, Cookie ohne Secure-Flag und aussagekräftige Fehlermeldungen. Keine kritischen Schwachstellen erkannt. Remediation-Schritte enthalten.

Sicherheitsaudit

Niedriges Risiko
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
Gescannte Dateien
595
Analysierte Zeilen
7
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
Probleme mit niedrigem Risiko (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
79
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

Interne Security-Bewertung

Security-Teams, die autorisierte interne Netzwerkbewertungen durchführen, können diese Fähigkeit nutzen, um umfassende Vulnerability-Scans mit ordnungsgemäßer Dokumentation zu planen und auszuführen.

Compliance-Validierung

IT-Auditoren und Compliance-Beauftragte können Scanning-Tools nutzen, um Sicherheitskontrollen gegen regulatorische Anforderungen wie PCI-DSS und HIPAA zu validieren.

Web-Applikations-Testing

Entwicklungsteams können Security-Scanning in ihre CI/CD-Pipelines integrieren, um Schwachstellen vor dem Produktiv-Deployment zu identifizieren.

Probiere diese Prompts

Basis-Netzwerkscan
Scanne das interne Netzwerk 192.168.1.0/24 nach aktiven Hosts und offenen Ports. Verwende geeignetes Timing, um keine Alerts auszulösen.
Web-Applikations-Security-Scan
Führe einen umfassenden Security-Scan von https://example-app.com mit OWASP ZAP durch. Konzentriere dich auf OWASP Top 10-Schwachstellen und generiere einen HTML-Bericht.
Vulnerability-Assessment-Bericht
Führe einen Nessus-Vulnerability-Scan gegen das Ziel-Subnetz durch und generiere einen PDF-Bericht mit Executive Summary, Risikoverteilung und Remediation-Empfehlungen.
Wireless-Security-Audit
Dokumentiere den Prozess zur Auditierung von Wireless-Netzwerk-Sicherheit einschließlich Monitor-Mode-Setup, Netzwerkerkennung und Validierung von Security-Protokollen.

Bewährte Verfahren

  • Immer eine schriftliche Autorisierung einholen, bevor Systeme gescannt werden, die nicht Ihnen gehören
  • Beginnen Sie mit passiver Reconnaissance vor aktivem Scanning, um Auswirkungen zu minimieren
  • Dokumentieren Sie alle Scanning-Aktivitäten und führen Sie Audit-Trails für Compliance

Vermeiden

  • Systeme ohne explizite schriftliche Genehmigung scannen - dies ist in den meisten Rechtsordnungen illegal
  • Aggressives Scan-Timing auf Produktivsystemen verwenden - kann zu Service-Unterbrechungen führen
  • Ignorieren der False-Positive-Validierung - immer kritische Befunde manuell verifizieren vor der Berichterstellung

Häufig gestellte Fragen

Benötige ich eine spezielle Genehmigung zur Verwendung dieser Scanning-Tools?
Ja, Sie müssen eine explizite schriftliche Autorisierung vom Systembesitzer haben, bevor Sie scannen. Unautorisiertes Scanning kann Computerstrafgesetze verletzen.
Kann diese Fähigkeit tatsächlich Security-Scans ausführen?
Diese Fähigkeit bietet Dokumentation und Anleitung. Sie müssen die tatsächlichen Tools installiert haben (Nmap, Nessus, etc.) und Befehle in Ihrem Terminal ausführen.
Was ist der Unterschied zwischen passivem und aktivem Scanning?
Passives Scanning beobachtet Netzwerkverkehr ohne Sonden zu senden. Aktives Scanning sendet Pakete an Ziele und kann Security-Alerts auslösen.
Wie vermeide ich False Positives in Vulnerability-Scans?
Verwenden Sie nach Möglichkeit Credential-Scanning, verifizieren Sie kritische Befunde manuell und korrelieren Sie Ergebnisse aus mehreren Tools vor der Berichterstellung.
Welches Scanning-Tool ist am besten für Web-Applikationen?
Burp Suite Professional und OWASP ZAP sind Industriestandards. Burp bietet mehr erweiterte Funktionen; ZAP ist kostenlos und Open-Source.
Wie oft sollte ich Vulnerability-Scans durchführen?
Für Compliance (PCI-DSS) sind vierteljährliche Scans erforderlich. Best Practice ist kontinuierliches Scanning bei jeder signifikanten Änderung der Infrastruktur.

Entwicklerdetails

Dateistruktur

📄 SKILL.md