スキル ethical-hacking-methodology
🛡️

ethical-hacking-methodology

中リスク ⚙️ 外部コマンド🌐 ネットワークアクセス📁 ファイルシステムへのアクセス

エシカルハッキングとペネトレーションテストを学ぶ

セキュリティ専門家には、許可されたペネトレーションテストのための構造化された手法が必要です。このスキルは、認証されたエシカルハッカーが使用する重要なツールとテクニックをカバーし、偵察からレポート作成までの完全なペネトレーションテストのライフサイクルを提供します。

対応: Claude Codex Code(CC)
⚠️ 64 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「ethical-hacking-methodology」を使用しています。 エシカルハッキングのフェーズを説明してください

期待される結果:

エシカルハッキングの 5 つのフェーズは以下の通りです:

1. **偵察** - パッシブおよびアクティブな方法でターゲットに関する情報を収集する
2. **スキャン** - ポートスキャン、ネットワークマッピング、脆弱性の特定
3. **アクセス獲得** - 発見された脆弱性を悪用して初期アクセスを獲得する
4. **アクセス維持** - バックドアを通じて永続的なアクセスを確立する
5. **痕跡の隠蔽** - ペネトレーションテストの証拠を消去する
6. **レポート作成** - 発見事項を専門的に文書化する

「ethical-hacking-methodology」を使用しています。 ネットワーク偵察にはどのようなツールが使用されますか?

期待される結果:

主要なネットワーク偵察ツールには以下があります:

- **Nmap**:ポートスキャンおよびネットワークマッピング
- **Nikto**:Web 脆弱性スキャン
- **Gobuster**:ディレクトリおよびサブドメイン列挙
- **theHarvester**:メールおよびサブドメイン収集
- **WHOIS**:ドメイン登録情報
- **DNS 列挙ツール**:dig、nslookup、dnsrecon

セキュリティ監査

中リスク
v1 • 2/24/2026

This skill teaches authorized penetration testing methodology. Static findings flag standard security tools (nmap, Metasploit, nikto) and techniques that are used by professional security testers worldwide. The skill explicitly requires written authorization, defines clear scope boundaries, and includes ethical guidelines. Risk is mitigated by the authorization requirements and educational context.

1
スキャンされたファイル
472
解析された行数
6
検出結果
1
総監査数

高リスクの問題 (1)

Standard Penetration Testing Tools Referenced
The skill references common pentesting tools including nmap, Nikto, Gobuster, Hydra, SQLMap, and Metasploit. These are industry-standard tools used by certified security professionals in authorized engagements.
中リスクの問題 (2)
Educational Attack Technique Examples
The skill includes educational examples of command injection, privilege escalation checks, and persistence techniques. These are documented as part of authorized pentesting methodology.
Malware Type Definitions
The skill defines various malware types including ransomware, trojans, worms, and viruses in an educational context.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
87
コンテンツ
50
コミュニティ
45
セキュリティ
91
仕様準拠

作れるもの

ペネトレーションテストを学ぶセキュリティ専門家

許可されたペネトレーションテストエンゲージメントのための構造化された手法を学ぶ新米セキュリティ専門家

セキュリティ認定の準備

CEH、OSCP、またはその他のセキュリティ認定の準備をしている受験者で、実践的な手法のリファレンスを必要とする人

構造化されたセキュリティ評価ワークフロー

クライアントのペネトレーションテストエンゲージメントのために文書化された手法に従うセキュリティコンサルタント

これらのプロンプトを試す

エシカルハッキング入門
エシカルハッキング手法の 5 つのフェーズと、ペネトレーションテストの各フェーズで何が起こるかを説明してください。
偵察手法
ターゲットシステムの前に使用するべきパッシブ偵察手法は何ですか?OSINT 収集の例を含めてください。
スキャンと列挙
ポートスキャンとサービス列挙に nmap を使用する方法を示してください。TCP SYN、UDP、サービスバージョン検出のコマンドを含めてください。
エクスプロイトとレポート作成
Metasploit の使用方法を含むエクスプロイトフェーズと、プロフェッショナルなペネトレーションテストレポートの構造を説明してください。

ベストプラクティス

  • システムのテスト前に常に書面による承認を取得する
  • ペネトレーションテスト中に実行したすべてのアクションを文書化する
  • 交戦規定に従い、定義されたスコープ内に留まる

回避

  • 明示的な書面による許可なくシステムをテストする
  • 定義されたテストスコープを越える
  • 発見された脆弱性を個人の利益や不正アクセスのために使用する

よくある質問

このスキルを使用するには許可が必要ですか?
はい。このスキルは許可されたペネトレーションテスト専用に設計されています。ターゲットをテストする前に、システム所有者からの書面による許可が必要です。
このスキルがカバーするツールは何ですか?
このスキルでは、nmap、Nikto、Gobuster、Hydra、SQLMap、Metasploit Framework を含む業界標準のツールをカバーしています。
このスキルは初心者にも適していますか?
このスキルには基本的なネットワーキングの知識と Linux コマンドラインの習熟度が必要です。セキュリティ認定の準備をしている方や、ペネトレーションテストのキャリアを始めた方に向けて設計されています。
エシカルハッキングのフェーズは何ですか?
主なフェーズは、偵察、スキャン、脆弱性分析、エクスプロイト、アクセス維持、レポート作成です。
このスキルを悪意のある目的に使用できますか?
いいえ。このスキルには明示的に承認が必要であり、倫理ガイドラインが含まれています。不正アクセスは違法であり、厳しく禁止されています。
この手法を使用する認定パスは何ですか?
この手法は、CEH(Certified Ethical Hacker)、OSCP(Offensive Security Certified Professional)、CompTIA PenTest+ などの認定に沿っています。

開発者の詳細

ファイル構成

📄 SKILL.md