Fähigkeiten security-scanning-security-hardening
🛡️

security-scanning-security-hardening

Sicher

Koordinierung von Security-Scanning und Härtung

Orchestrieren Sie umfassendes Security-Scanning, Schwachstellenbehebung und Defense-in-Depth-Härtung über Ihre Anwendung, Infrastruktur und Compliance-Kontrollen hinweg mit automatisierten DevSecOps-Workflows.

Unterstützt: Claude Codex Code(CC)
⚠️ 63 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "security-scanning-security-hardening". Perform security hardening on my API service

Erwartetes Ergebnis:

Security-Härtungsplan: Phase 1 – Vulnerability-Scanning abgeschlossen. 3 kritische SQL-Injection-Schwachstellen gefunden. Phase 2 – Parameterized-Queries-Fix angewendet. Phase 3 – OAuth2-Authentifizierung, Rate-Limiting und AES-256-Verschlüsselung implementiert. Phase 4 – Validierung gegenüber OWASP Top 10, keine offenen Befunde.

Verwendung von "security-scanning-security-hardening". Help me prepare for SOC2 compliance

Erwartetes Ergebnis:

SOC2-Compliance-Vorbereitung: Zugriffskontrollen mit MFA implementiert, Daten im Ruhezustand mit AES-256 und während der Übertragung mit TLS 1.3 verschlüsselt, Security-Monitoring mit ELK-Stack konfiguriert, Incident-Response-Prozesse etabliert. Gap-Analyse zeigt 85 % Compliance-Bereitschaft.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

All 11 static findings evaluated as false positives. The skill is a legitimate defensive security orchestration tool for DevSecOps workflows. References to Metasploit, CIS Benchmarks, AES-256, and mobile security terms are all standard security industry practices. No malicious intent detected.

1
Gescannte Dateien
150
Analysierte Zeilen
6
befunde
1
Gesamtzahl Audits

Probleme mit hohem Risiko (5)

Metasploit Framework Reference
Line 106 references 'Metasploit' in penetration testing context. This is a standard authorized security testing tool used in legitimate security assessments.
CIS Benchmarks Misidentified as C2 Keywords
Lines 112 and 124 contain 'CIS Benchmarks' (Center for Internet Security) - a legitimate compliance framework, not command and control (C2) malware.
AES-256 Misidentified as Weak Cryptographic Algorithm
Lines 3, 52, 53, 60, and 142 reference 'AES-256' which is a strong cryptographic algorithm (not weak).
Mobile Security Terms Flagged as Jailbreak Keywords
Line 78 references 'root/jailbreak detection' which is legitimate mobile app security hardening, not a jailbreak attempt.
Secure Local Storage Reference
Line 78 references 'secure local storage with encryption' for mobile apps - legitimate security hardening guidance.
Probleme mit niedrigem Risiko (1)
System Reconnaissance Reference
Line 33 contains 'Avoid intrusive testing in production without approval' - defensive security guidance, not reconnaissance.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
32
Community
55
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

DevSecOps Security-Automatisierung

Integrieren Sie automatisiertes Security-Scanning und Härtung in CI/CD-Pipelines, um Schwachstellen frühzeitig zu erkennen und eine kontinuierliche Security-Posture aufrechtzuerhalten.

Application Security-Härtung

Wenden Sie umfassende Security-Kontrollen auf Anwendungen an, einschließlich Input-Validierung, Verschlüsselung, Authentifizierungshärtung und sichere Konfiguration.

Compliance-Vorbereitung

Bereiten Sie sich auf Security-Compliance-Audits vor, indem Sie Kontrollen implementieren und Dokumentation für OWASP, SOC2, CIS und andere Frameworks erstellen.

Probiere diese Prompts

Schnelles Security-Assessment
Use the security-scanning-security-hardening skill to perform a quick vulnerability scan on my application. Focus on identifying critical issues and provide a prioritized remediation list.
Umfassende Security-Härtung
Use the security-scanning-security-hardening skill to implement comprehensive security hardening for my application. Include vulnerability assessment, backend security controls, frontend security measures, and compliance validation.
Compliance-Framework-Validierung
Use the security-scanning-security-hardening skill to validate my application against OWASP ASVS Level 2 and CIS Benchmarks. Generate a compliance gap analysis and remediation plan.
Incident-Response-Einrichtung
Use the security-scanning-security-hardening skill to establish security monitoring and SIEM integration for my infrastructure. Configure automated incident response playbooks for critical security events.

Bewährte Verfahren

  • Führen Sie Security-Assessments zuerst in Non-Production-Umgebungen durch, bevor Sie Änderungen in der Produktion anwenden
  • Halten Sie bei der Implementierung von Security-Härtungsänderungen immer Rollback-Pläne bereit
  • Priorisieren Sie die Behebung basierend auf CVSS-Scores und Business-Impact, nicht nur nach automatisierten Befunden

Vermeiden

  • Überspringen Sie keine Autorisierungsprüfungen – stellen Sie vor Security-Scans immer sicher, dass Sie über Berechtigung verfügen
  • Wenden Sie keine Security-Änderungen an, ohne sie zuerst in einer Staging-Umgebung zu testen
  • Verlassen Sie sich nicht ausschließlich auf automatisiertes Scanning – kombinieren Sie es bei kritischen Systemen mit manueller Security-Prüfung

Häufig gestellte Fragen

Führt diese Skill tatsächliches Penetration-Testing durch?
Nein, diese Skill orchestriert Security-Workflows und koordiniert Agents. Tatsächliches Penetration-Testing erfordert lizenzierte Tools und autorisierte Tester.
Kann diese Skill externe Systeme ohne Autorisierung scannen?
Nein, die Skill enthält Guidance, um nicht-intrusives Testing ohne Genehmigung zu vermeiden. Stellen Sie vor dem Scannen eines Systems immer sicher, dass Sie über explizite Autorisierung verfügen.
Welche Compliance-Frameworks unterstützt diese Skill?
Die Skill unterstützt Validierung gegenüber OWASP ASVS, CIS Benchmarks, SOC2 Type II, GDPR, HIPAA und PCI-DSS-Frameworks.
Benötigt diese Skill spezifisch installierte Tools?
Die Skill koordiniert AI-Agents, die Tools wie Semgrep, OWASP ZAP, Snyk oder GitLeaks zum Scannen verwenden können. Die Tool-Verfügbarkeit hängt von Ihrer Umgebung ab.
Kann diese Skill meine Produktionsanwendung beschädigen?
Security-Härtungsänderungen können die Funktionalität beeinflussen. Testen Sie immer zuerst in Non-Production-Umgebungen und halten Sie Rollback-Pläne bereit, wie in der Skill empfohlen.
Wie lange dauert eine umfassende Security-Härtung?
Die Skill unterstützt Quick-, Standard- und Comprehensive-Scanning-Modi. Umfassende Härtung über alle Phasen hinweg kann je nach Komplexität der Anwendung Stunden bis Tage dauern.