المهارات scanning-tools
🛡️

scanning-tools

مخاطر منخفضة ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات

Maîtrisez les outils d'analyse de sécurité pour les tests autorisés

Les professionnels de la sécurité ont besoin d'orientations complètes sur l'utilisation efficace et légale des outils d'analyse. Cette compétence fournit une documentation structurée pour la découverte de réseaux, l'évaluation des vulnérabilités et la validation de la conformité en utilisant des outils standards de l'industrie.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "scanning-tools". Demande d'analyse de réseau pour 192.168.1.0/24

النتيجة المتوقعة:

Rapport de découverte montrant 15 hôtes actifs, 47 ports ouverts sur 8 services. Résultats critiques : 2 hôtes exécutant des versions obsolètes de SMB, 1 hôte avec RDP exposé. Recommandations fournies pour chaque vulnérabilité.

استخدام "scanning-tools". Analyse d'application web pour https://target.com

النتيجة المتوقعة:

Rapport de sécurité identifiant 3 problèmes de sévérité moyenne : en-têtes de sécurité manquants, cookie sans drapeau sécurisé et messages d'erreur verbeux. Aucune vulnérabilité critique détectée. Étapes de remédiation incluses.

التدقيق الأمني

مخاطر منخفضة
v1 • 2/25/2026

Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.

1
الملفات التي تم فحصها
595
الأسطر التي تم تحليلها
7
النتائج
1
إجمالي عمليات التدقيق
مشكلات متوسطة المخاطر (1)
Security Tool Documentation Contains Sensitive Patterns
Documentation includes examples of security tools (Metasploit, Aircrack-ng) that could be misused without proper authorization. However, the skill explicitly states legal requirements and responsible use guidelines.
مشكلات منخفضة المخاطر (3)
Hardcoded IP Addresses in Examples
Documentation uses private IP ranges (192.168.1.x) as examples. These are standard documentation practices for network security tutorials, not actual target specifications.
Hardcoded URLs in Documentation
Localhost URLs and example domains (target.com) are used for demonstration purposes. These are placeholder values for educational content.
Sudo Commands for Tool Installation
Documentation shows sudo commands for installing and running security tools (nessusd, openvas, lynis). These are legitimate system administration commands for authorized security testing setups.

عوامل الخطر

تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
50
المجتمع
79
الأمان
87
الامتثال للمواصفات

ماذا يمكنك بناءه

Évaluation de sécurité interne

Les équipes de sécurité réalisant des évaluations de réseau interne autorisées peuvent utiliser cette compétence pour planifier et exécuter des analyses de vulnérabilités complètes avec documentation appropriée.

Validation de conformité

Les auditeurs IT et responsables de conformité peuvent exploiter les outils d'analyse pour valider les contrôles de sécurité par rapport aux exigences réglementaires comme PCI-DSS et HIPAA.

Test d'applications web

Les équipes de développement peuvent intégrer l'analyse de sécurité dans leurs pipelines CI/CD pour identifier les vulnérabilités avant le déploiement en production.

جرّب هذه الموجهات

Analyse de réseau de base
Scan the internal network 192.168.1.0/24 for live hosts and open ports. Use appropriate timing to avoid triggering alerts.
Analyse de sécurité d'application web
Perform a comprehensive security scan of https://example-app.com using OWASP ZAP. Focus on OWASP Top 10 vulnerabilities and generate an HTML report.
Rapport d'évaluation de vulnérabilités
Run Nessus vulnerability scan against the target subnet and generate a PDF report with executive summary, risk distribution, and remediation recommendations.
Audit de sécurité sans fil
Document the process for auditing wireless network security including monitor mode setup, network discovery, and security protocol validation.

أفضل الممارسات

  • Toujours obtenir une autorisation écrite avant d'analyser des systèmes que vous ne possédez pas
  • Commencer par la reconnaissance passive avant l'analyse active pour minimiser l'impact
  • Documenter toutes les activités d'analyse et maintenir des pistes d'audit pour la conformité

تجنب

  • Analyser des systèmes sans permission écrite explicite - ceci est illégal dans la plupart des juridictions
  • Utiliser un timing d'analyse agressif sur des systèmes de production - peut causer des interruptions de service
  • Ignorer la validation des faux positifs - toujours vérifier manuellement les résultats critiques avant de rapporter

الأسئلة المتكررة

Ai-je besoin d'une permission spéciale pour utiliser ces outils d'analyse ?
Oui, vous devez avoir une autorisation écrite explicite du propriétaire du système avant d'analyser. L'analyse non autorisée peut violer les lois sur la criminalité informatique.
Cette compétence peut-elle réellement exécuter des analyses de sécurité ?
Cette compétence fournit documentation et conseils. Vous devez avoir les outils réels installés (Nmap, Nessus, etc.) et exécuter les commandes dans votre terminal.
Quelle est la différence entre l'analyse passive et l'analyse active ?
L'analyse passive observe le trafic réseau sans envoyer de sondes. L'analyse active envoie des paquets aux cibles et peut déclencher des alertes de sécurité.
Comment éviter les faux positifs dans les analyses de vulnérabilités ?
Utilisez l'analyse authentifiée quand c'est possible, vérifiez manuellement les résultats critiques et corrélez les résultats de plusieurs outils avant de rapporter.
Quel outil d'analyse est le meilleur pour les applications web ?
Burp Suite Professional et OWASP ZAP sont les standards de l'industrie. Burp offre plus de fonctionnalités avancées ; ZAP est gratuit et open-source.
À quelle fréquence dois-je exécuter des analyses de vulnérabilités ?
Pour la conformité (PCI-DSS), des analyses trimestrielles sont requises. La meilleure pratique est l'analyse continue à chaque changement significatif de l'infrastructure.

تفاصيل المطور

المؤلف

sickn33

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md