スキル pentest-checklist
🛡️

pentest-checklist

安全

プロフェッショナルなペネストレーションテストの計画

このスキルは、ペネストレーションテストの計画と実行のための包括的なフレームワークを提供し、適切な承認、スコープ設定、修復フォローアップを確保し、効果的なセキュリティ評価を実現します。

対応: Claude Codex Code(CC)
⚠️ 67 貧弱
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「pentest-checklist」を使用しています。 What are the key phases of a penetration test?

期待される結果:

ペネテストは通常5つのフェーズに従います:1)スコープ定義(目標、脅威、境界)、2)環境準備(テスト環境のセットアップ、ベースラインスキャン)、3)専門知識の選択(ベンダー選定、方法論の定義)、4)モニタリング(セキュリティモニタリング、ログセットアップ)、5)修復(発見事項の分析、修正の確認)。

「pentest-checklist」を使用しています。 What should be included in a pentest scope document?

期待される結果:

ペネテストスコープドキュメントには以下を含める必要があります:対象システム(IP、ドメイン、アプリケーション)、スコープ外項目、許可されるテスト技術、スケジュールと日程、提供されるアクセス認証情報、緊急連絡先、法的承認の確認、コンプライアンス要件。

「pentest-checklist」を使用しています。 How do I evaluate penetration testing vendors?

期待される結果:

次のようにベンダーを評価してください:認定資格の確認(OSCP、GPEN、CEH、CREST)、サンプルレポートの質と詳細度のレビュー類似した組織での経験の確認、方法論の整合性(OWASP、PTES)の確認、コミュニケーションプロセスの評価、類似したクライアントからの参照の確認。

セキュリティ監査

安全
v1 • 2/24/2026

This skill is a documentation/guide for planning legitimate penetration tests. The static analyzer flagged example commands (nmap, nikto, tcpdump), tool references, and cloud provider documentation links. All flagged items are legitimate security testing educational content shown in markdown code blocks - they are not executable code. The skill emphasizes authorization, legal compliance, and proper scoping. All 31 static findings are FALSE POSITIVES.

1
スキャンされたファイル
340
解析された行数
4
検出結果
1
総監査数

高リスクの問題 (4)

Static Analyzer Flag: Example Security Tools Referenced
Example commands in code blocks (nmap, nikto, tcpdump, sudo) are LEGITIMATE security testing tools shown for educational purposes in markdown documentation. These are not executable by the skill - they are example references for users to understand pentest methodology.
Static Analyzer Flag: Hardcoded URLs to Cloud Provider Docs
URLs to AWS, Azure, GCP security documentation are legitimate reference links for penetration testing policies.
Static Analyzer Flag: System/Network Reconnaissance Keywords
Mentions of reconnaissance, scanning tools, and testing techniques are part of legitimate security education - explaining what pentesters test FOR, not how to attack without authorization.
Static Analyzer Flag: Malware Type Keywords
Mentions of 'backdoors' appear in the cleanup procedure section - instructing users to REMOVE test artifacts, not create them.
監査者: claude

品質スコア

38
アーキテクチャ
100
保守性
85
コンテンツ
50
コミュニティ
65
セキュリティ
91
仕様準拠

作れるもの

初めてのセキュリティ評価

初めて外部ペネテストを計画するセキュリティマネージャーが、このスキルを使用して、スコープ設定、予算、ベンダー選定基準を理解します。

年間ペネテスト計画

ITディレクターが定期的なペネストレーションテストを予定し、このスキルを使用して、適切な承認、環境準備、修復追跡を確保します。

レッドチーム演習の調整

レッドチームリーダーが、このスキルを使用して、スコープ定義、交戦規則、事後クリーンアップを含む完全な敵対者シミュレーション演習を調整します。

これらのプロンプトを試す

基本的なペネテスト計画
会社のWebアプリケーションのペネストレーションテストを計画する手助けをしてください。どのような主要フェーズに従うべきですか?
ペネテストスコープの定義
Webアプリケーションのペネテストのスコープドキュメントには何を含めるべきですか?哪些システム обычно scope и out-of-scope?
テストタイプの選択
ブラックボックス、グレーボックス、ホワイトボックスのペネストレーションテストの違いは何ですか?外部ネットワーク評価にはどれを選択すべきですか?
修復計画
ペネテスト結果を受け取った後、発見事項の修復を優先し追跡する方法は?

ベストプラクティス

  • テスト前に必ず法的承認書を入手する
  • 明確なスコープ境界を定義し、文書化する
  • トラフィックが少ない時期にテストをスケジュールする
  • テスト中に包括的なロギングとモニタリングを確保する
  • 結果後に修復時間と検証テストを計画する

回避

  • 適切なセーフガードなしに本番環境でテストする
  • 承認文書化をスキップする
  • 境界のない無制限のテストスコープを許可する
  • 低重大度と思われる発見事項を無視する
  • フォローアップ検証テストをスケジュールしない

よくある質問

このスキルはプロフェッショナルなペネストレーションテスターの代用品になりますか?
いいえ。このスキルは計画ガイダンスとチェックリストを提供します。実際のテストは、適切な認定資格(OSCP、GPEN)を持つプロフェッショナルなペネストレーションテスターが実行する必要があります。
このスキルでどのようなタイプのペネストレーションテストを計画できますか?
外部ネットワークペネテスト、内部ネットワークペネテスト、Webアプリケーションテスト、ソーシャルエンジニアリング評価、レッドチーム演習を計画できます。
ペネストレーションテストはどのくらいの頻度で実施すべきですか?
年間テストはほとんどの組織の最小要件です。高リスク環境、頻繁な変更、または規制要件(PCI-DSS)がある場合は、四半期ごとまたは継続的なテストが必要な場合があります。
このスキルで対応するコンプライアンスフレームワークは何ですか?
このスキルは、セキュリティテストのためのGDPR、PCI-DSS、HIPAAコンプライアンス要件を参照しています。
このスキルをバグバウンティプログラムに使用できますか?
はい、このスキルは、従来のペネストレーションテストの代替または補完として、バグバウンティを、継続的なセキュリティ評価として言及しています。
ペネテストの結果をどうすべきですか?
リスクを重大度別に発見事項を優先し、修復計画を策定し、修正を実装し、脆弱性が解決されたことを確認するための検証テストをスケジュールします。

開発者の詳細

ファイル構成

📄 SKILL.md