scanning-tools
Maîtrisez les outils d'analyse de sécurité pour les tests autorisés
Les professionnels de la sécurité ont besoin d'orientations complètes sur l'utilisation efficace et légale des outils d'analyse. Cette compétence fournit une documentation structurée pour la découverte de réseaux, l'évaluation des vulnérabilités et la validation de la conformité en utilisant des outils standards de l'industrie.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "scanning-tools". Demande d'analyse de réseau pour 192.168.1.0/24
النتيجة المتوقعة:
Rapport de découverte montrant 15 hôtes actifs, 47 ports ouverts sur 8 services. Résultats critiques : 2 hôtes exécutant des versions obsolètes de SMB, 1 hôte avec RDP exposé. Recommandations fournies pour chaque vulnérabilité.
استخدام "scanning-tools". Analyse d'application web pour https://target.com
النتيجة المتوقعة:
Rapport de sécurité identifiant 3 problèmes de sévérité moyenne : en-têtes de sécurité manquants, cookie sans drapeau sécurisé et messages d'erreur verbeux. Aucune vulnérabilité critique détectée. Étapes de remédiation incluses.
التدقيق الأمني
مخاطر منخفضةStatic analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
مشكلات متوسطة المخاطر (1)
مشكلات منخفضة المخاطر (3)
عوامل الخطر
⚙️ الأوامر الخارجية (5)
🌐 الوصول إلى الشبكة (5)
📁 الوصول إلى نظام الملفات (2)
درجة الجودة
ماذا يمكنك بناءه
Évaluation de sécurité interne
Les équipes de sécurité réalisant des évaluations de réseau interne autorisées peuvent utiliser cette compétence pour planifier et exécuter des analyses de vulnérabilités complètes avec documentation appropriée.
Validation de conformité
Les auditeurs IT et responsables de conformité peuvent exploiter les outils d'analyse pour valider les contrôles de sécurité par rapport aux exigences réglementaires comme PCI-DSS et HIPAA.
Test d'applications web
Les équipes de développement peuvent intégrer l'analyse de sécurité dans leurs pipelines CI/CD pour identifier les vulnérabilités avant le déploiement en production.
جرّب هذه الموجهات
Scan the internal network 192.168.1.0/24 for live hosts and open ports. Use appropriate timing to avoid triggering alerts.
Perform a comprehensive security scan of https://example-app.com using OWASP ZAP. Focus on OWASP Top 10 vulnerabilities and generate an HTML report.
Run Nessus vulnerability scan against the target subnet and generate a PDF report with executive summary, risk distribution, and remediation recommendations.
Document the process for auditing wireless network security including monitor mode setup, network discovery, and security protocol validation.
أفضل الممارسات
- Toujours obtenir une autorisation écrite avant d'analyser des systèmes que vous ne possédez pas
- Commencer par la reconnaissance passive avant l'analyse active pour minimiser l'impact
- Documenter toutes les activités d'analyse et maintenir des pistes d'audit pour la conformité
تجنب
- Analyser des systèmes sans permission écrite explicite - ceci est illégal dans la plupart des juridictions
- Utiliser un timing d'analyse agressif sur des systèmes de production - peut causer des interruptions de service
- Ignorer la validation des faux positifs - toujours vérifier manuellement les résultats critiques avant de rapporter