scanning-tools
認証済みテスト向けのセキュリティスキャンツールをマスターする
セキュリティ専門家には、スキャンツールを効果的かつ合法的に使用するための包括的なガイダンスが必要です。このスキルは、業界標準ツールを使用したネットワークディスカバリ、脆弱性評価、コンプライアンス検証のための構造化されたドキュメントを提供します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「scanning-tools」を使用しています。 192.168.1.0/24 のネットワークスキャンリクエスト
期待される結果:
15 のライブホスト、8 のサービスで 47 の開放ポートを示すディスカバリレポート。重大な発見:時代遅れの SMB バージョンを実行している 2 ホスト、露出した RDP を持つ 1 ホスト。各脆弱性に対する推奨事項を提供。
「scanning-tools」を使用しています。 https://target.com の Web アプリケーションスキャン
期待される結果:
3 つの中程度の深刻度の問題を特定したセキュリティレポート:セキュリティヘッダーの欠落、secure フラグのないクッキー、および詳細なエラーメッセージ。重大な脆弱性は検出されず。修正手順を含む。
セキュリティ監査
低リスクStatic analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
中リスクの問題 (1)
低リスクの問題 (3)
リスク要因
🌐 ネットワークアクセス (5)
📁 ファイルシステムへのアクセス (2)
品質スコア
作れるもの
内部セキュリティ評価
認証済みの内部ネットワーク評価を実行するセキュリティチームは、このスキルを使用して適切なドキュメントとともに包括的な脆弱性スキャンを計画および実行できます。
コンプライアンス検証
IT 監査役およびコンプライアンス担当者は、スキャンツールを活用して PCI-DSS や HIPAA などの規制要件に対するセキュリティコントロールを検証できます。
Web アプリケーションテスト
開発チームは、本番環境デプロイ前に脆弱性を特定するために、CI/CD パイプラインにセキュリティスキャンを統合できます。
これらのプロンプトを試す
192.168.1.0/24 の内部ネットワークをライブホストと開放ポートのためにスキャンします。アラートをトリガーしない適切なタイミングを使用してください。
OWASP ZAP を使用して https://example-app.com の包括的なセキュリティスキャンを実行します。OWASP Top 10 脆弱性に焦点を当て、HTML レポートを生成します。
Nessus 脆弱性スキャンをターゲットサブネットに対して実行し、エグゼクティブサマリー、リスク分布、および修正推奨事項を含む PDF レポートを生成します。
モニターモード設定、ネットワークディスカバリ、およびセキュリティプロトコル検証を含むワイヤレスネットワークセキュリティ監査のプロセスをドキュメント化します。
ベストプラクティス
- 所有していないシステムをスキャンする前に常に書面による承認を取得する
- 影響を最小限に抑えるためにアクティブスキャンの前にパッシブ偵察を開始する
- すべてのスキャン活動をドキュメント化し、コンプライアンスのために監査証跡を維持する
回避
- 明示的な書面による許可なしにシステムをスキャンすること - これはほとんどの法域で違法です
- 本番システムでアグレッシブなスキャンタイミングを使用すること - サービスの中断を引き起こす可能性があります
- 誤検知の検証を無視すること - レポートする前に常に重要な発見を手動で検証してください