技能 Security Scanning Tools
🛡️

Security Scanning Tools

低風險 ⚙️ 外部命令🌐 網路存取

Domina el Escaneo de Seguridad y la Evaluación de Vulnerabilidades

Los profesionales de la seguridad necesitan orientación integral sobre herramientas de escaneo estándar de la industria. Esta skill proporciona documentación estructurada para descubrimiento de redes, evaluación de vulnerabilidades y auditoría de cumplimiento con marcos de autorización apropiados.

支援: Claude Codex Code(CC)
⚠️ 66
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「Security Scanning Tools」。 Realizar un escaneo rápido de red de 192.168.1.0/24

預期結果:

Informe de escaneo Nmap mostrando hosts descubiertos, puertos abiertos (22/SSH, 80/HTTP, 443/HTTPS), versiones de servicios y resultados de detección de SO con información de tiempo.

正在使用「Security Scanning Tools」。 Escanear aplicación web para vulnerabilidades de inyección SQL

預期結果:

Informe del escáner de Burp Suite listando puntos de inyección SQL identificados con clasificaciones de severidad, parámetros afectados y recomendaciones de remediación para cada hallazgo.

安全審計

低風險
v1 • 2/25/2026

This skill provides educational documentation for legitimate security assessment tools. Static analyzer flagged 184 patterns but nearly all are FALSE POSITIVES: backtick detections are markdown code blocks (```bash), sudo commands are standard tool prerequisites, and IPs are RFC 1918 examples. The skill includes proper authorization warnings and legal considerations. Metasploit is documented for vulnerability validation in authorized contexts only.

1
已掃描檔案
590
分析行數
5
發現項
1
審計總數

高風險問題 (1)

Metasploit Framework Documentation
Skill documents Metasploit Framework usage for vulnerability validation. While Metasploit is a dual-use tool, the documentation includes proper context about authorization requirements and is intended for legitimate security assessment.
低風險問題 (2)
Wireless Attack Techniques Documented
Documentation includes deauthentication attacks and WPA/WEP cracking using Aircrack-ng. These are standard penetration testing techniques but require careful handling.
Privilege Escalation Commands
Multiple sudo commands documented for running security tools. These are legitimate requirements for tools like Nessus, Aircrack-ng, and Lynis, not malicious privilege escalation.

風險因素

⚙️ 外部命令 (1)
🌐 網路存取 (1)
審計者: claude

品質評分

38
架構
90
可維護性
87
內容
50
社群
76
安全
70
規範符合性

你能建構什麼

Evaluación de Seguridad de Red

Los analistas de seguridad que realizan auditorías de red autorizadas pueden usar esta skill para seleccionar herramientas de escaneo apropiadas, configurar parámetros de escaneo e interpretar resultados para informes de vulnerabilidades.

Engagement de Pruebas de Penetración

Los probadores de penetración que realizan evaluaciones autorizadas pueden consultar la guía de selección de herramientas, metodologías de escaneo y plantillas de informes para compromisos con clientes.

Preparación de Auditoría de Cumplimiento

Los auditores de TI y oficiales de cumplimiento pueden usar las secciones de escaneo de cumplimiento para validar sistemas contra requisitos de benchmarks PCI-DSS, HIPAA y CIS.

試試這些提示

Escaneo Básico de Red
Muéstrame cómo realizar un escaneo básico de descubrimiento de red usando Nmap para la subred 192.168.1.0/24, incluyendo descubrimiento de hosts y enumeración de puertos comunes.
Evaluación de Aplicación Web
Necesito evaluar una aplicación web en https://example.com para vulnerabilidades OWASP Top 10. ¿Qué herramientas debo usar y cuál es el flujo de trabajo de escaneo recomendado?
Validación de Vulnerabilidades
Mi escaneo de Nessus identificó vulnerabilidades potenciales de SMB. ¿Cómo puedo usar Metasploit para validar estos hallazgos de manera segura en un compromiso autorizado?
Auditoría de Seguridad en la Nube
Necesito realizar una evaluación de seguridad integral de AWS que cubra configuraciones de IAM, S3 y EC2. ¿Qué comandos de Prowler debo ejecutar y cómo interpreto los resultados de cumplimiento?

最佳實務

  • Siempre obtén autorización escrita antes de escanear cualquier sistema que no te pertenezca
  • Comienza con reconocimiento pasivo y escaneos no intrusivos antes de escalar a pruebas activas
  • Documenta todas las actividades de escaneo incluyendo alcance, herramientas usadas y hallazgos para informes de clientes

避免

  • Escanear sistemas de producción sin autorización escrita explícita de los propietarios de los sistemas
  • Ejecutar escaneos agresivos (T5, rangos de puertos completos) en infraestructura crítica sin evaluación de impacto
  • Informar resultados de escáneres automatizados sin validación manual para eliminar falsos positivos

常見問題

¿Necesito permisos especiales para usar estas herramientas de escaneo de seguridad?
Sí. Debes tener autorización escrita de los propietarios de los sistemas antes de escanear redes o aplicaciones que no te pertenezcan. El escaneo no autorizado puede violar las leyes de delitos informáticos.
¿Qué herramienta debo usar para mi primera evaluación de seguridad?
Comienza con Nmap para descubrimiento de red. Está bien documentado, es ampliamente usado y proporciona capacidades de escaneo fundamentales. Progresa a Nessus u OpenVAS para evaluación de vulnerabilidades una vez que te sientas cómodo.
¿Estas herramientas pueden dañar los sistemas que escaneo?
El escaneo agresivo puede potencialmente causar interrupción de servicios. Siempre comienza con escaneos no intrusivos, evita los sistemas de producción durante horas laborales y coordina con los administradores de sistemas.
¿Cómo reduzco los falsos positivos en los escaneos de vulnerabilidades?
Habilita el escaneo credencializado cuando sea posible, verifica manualmente los hallazgos críticos, usa múltiples herramientas de escaneo para validación cruzada y comprende las verificaciones específicas que realiza cada herramienta.
¿Cuál es la diferencia entre escaneo pasivo y activo?
El escaneo pasivo observa el tráfico de red sin enviar sondas (ej. Kismet). El escaneo activo envía paquetes a los sistemas objetivo (ej. Nmap). El pasivo es más sigiloso pero menos integral.
¿Es legal instalar y aprender estas herramientas?
Sí. Instalar y aprender estas herramientas en tus propios sistemas o entornos de laboratorio es legal. Solo el uso no autorizado contra sistemas que no te pertenecen es ilegal.

開發者詳情

檔案結構

📄 SKILL.md