스킬 pentest-checklist
🛡️

pentest-checklist

안전

전문 침투 테스트 계획

이 스킬은 효과적인 보안 평가를 위해 적절한 권한 부여, 범위 정의 및 수补救 후속 조치를 보장하는 포괄적인 침투 테스트 계획 및 실행 프레임워크를 제공합니다.

지원: Claude Codex Code(CC)
⚠️ 65 나쁨
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"pentest-checklist" 사용 중입니다. What are the key phases of a penetration test?

예상 결과:

pentest는 일반적으로 5단계를 따릅니다: 1) 범위 정의 (목표, 위협, 경계), 2) 환경 준비 (테스트 환경 설정, 기준 스캐닝), 3) 전문 지식 선정 (공급업체 선정, 방법론 정의), 4) 모니터링 (보안 모니터링, 로깅 설정), 5) 수补救 (발견 사항 분석, 수정 검증).

"pentest-checklist" 사용 중입니다. What should be included in a pentest scope document?

예상 결과:

pentest 범위 문서에는 다음이 포함되어야 합니다: 대상 시스템 (IP, 도메인, 애플리케이션), 범위 외 항목, 허용된 테스트 기법, 일정 및 스케줄링, 제공된 액세스 자격 증명, 비상 연락처, 법적 권한 확인 및 컴플라이언스 요구사항.

"pentest-checklist" 사용 중입니다. How do I evaluate penetration testing vendors?

예상 결과:

공급업체를 다음과 같이 평가하세요: 인증 확인 (OSCP, GPEN, CEH, CREST), 품질 및 세부 사항을 위한 샘플 보고서 검토, 유사한 조직에 대한 경험 확인, 방법론 정렬 확인 (OWASP, PTES), 통신 프로세스 평가 및 유사한 고객의 추천 확인.

보안 감사

안전
v1 • 2/24/2026

This skill is a documentation/guide for planning legitimate penetration tests. The static analyzer flagged example commands (nmap, nikto, tcpdump), tool references, and cloud provider documentation links. All flagged items are legitimate security testing educational content shown in markdown code blocks - they are not executable code. The skill emphasizes authorization, legal compliance, and proper scoping. All 31 static findings are FALSE POSITIVES.

1
스캔된 파일
340
분석된 줄 수
4
발견 사항
1
총 감사 수

높은 위험 문제 (4)

Static Analyzer Flag: Example Security Tools Referenced
Example commands in code blocks (nmap, nikto, tcpdump, sudo) are LEGITIMATE security testing tools shown for educational purposes in markdown documentation. These are not executable by the skill - they are example references for users to understand pentest methodology.
Static Analyzer Flag: Hardcoded URLs to Cloud Provider Docs
URLs to AWS, Azure, GCP security documentation are legitimate reference links for penetration testing policies.
Static Analyzer Flag: System/Network Reconnaissance Keywords
Mentions of reconnaissance, scanning tools, and testing techniques are part of legitimate security education - explaining what pentesters test FOR, not how to attack without authorization.
Static Analyzer Flag: Malware Type Keywords
Mentions of 'backdoors' appear in the cleanup procedure section - instructing users to REMOVE test artifacts, not create them.
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
85
콘텐츠
32
커뮤니티
65
보안
91
사양 준수

만들 수 있는 것

첫 번째 보안 평가

외부 침투 테스트를 처음 계획하는 보안 관리자가 이 스킬을 사용하여 범위 정의, 예산 책정 및 공급업체 선정 기준을 이해합니다.

연간 Pentest 계획

IT 감독이 반복되는 침투 테스트를 예약하고 이 스킬을 사용하여 적절한 권한 부여, 환경 준비 및 수补救 추적을 보장합니다.

레드 팀 운동 조정

레드 팀 리더가 범위 정의, 참여 규칙 및 운동 후 정리를 포함한 전체 적대자 시뮬레이션 운동을 조정하는 데 이 스킬을 사용합니다.

이 프롬프트를 사용해 보세요

기본 Pentest 계획
제 회사의 웹 애플리케이션에 대한 침투 테스트를 계획하는 데 도움을 주세요. 따라야 할 주요 단계는 무엇인가요?
Pentest 범위 정의
웹 애플리케이션 pentest의 범위 문서에 무엇을 포함해야 하나요? 일반적으로 범위 내 및 범위 외 시스템은 무엇인가요?
테스트 유형 선택
블랙 박스, 그레이 박스 및 화이트 박스 침투 테스트의 차이점은 무엇인가요? 외부 네트워크 평가에 어떤 것을 선택해야 하나요?
수补救 계획
pentest 결과를 받은 후 발견 사항의 수补救을 어떻게 우선순위화하고 추적해야 하나요?

모범 사례

  • 테스트 전 항상 법적 서면 권한을 확보하세요
  • 명확한 범위 경계를 정의하고 제외 사항을 문서화하세요
  • 트래픽이 적은 기간에 테스트를 예약하세요
  • 테스트 중 종합적인 로깅 및 모니터링을 보장하세요
  • 결과 후 수补救 시간 및 검증 테스트를 계획하세요

피하기

  • 적절한 보호 없이 프로덕션에서 테스트
  • 권한 문서화 단계 건너뛰기
  • 경계 없이 무제한 테스트 범위 허용
  • 낮은 심각도로 보이는 발견 사항 무시
  • 후속 검증 테스트 예약 안함

자주 묻는 질문

이 스킬은 전문 침투 테스터를 대체합니까?
아니요. 이 스킬은 계획 안내 및 체크리스트를 제공합니다. 적절한 인증 (OSCP, GPEN)을 받은 전문 침투 테스터가 실제 테스트를 실행해야 합니다.
이 스킬로 어떤 유형의 침투 테스트를 계획할 수 있습니까?
외부 네트워크 pentest, 내부 네트워크 pentest, 웹 애플리케이션 테스트, 소셜 엔지니어링 평가 및 레드 팀 운동을 계획할 수 있습니다.
침투 테스트를 얼마나 자주 수행해야 합니까?
대부분의 조직에서 연간 테스트가 최소입니다. 고위험 환경, 빈번한 변경 또는 규제 요구사항 (PCI-DSS)은 분기별 또는 지속적인 테스트가 필요할 수 있습니다.
이 스킬이 다루는 컴플라이언스 프레임워크는 무엇입니까?
이 스킬은 보안 테스트에 대한 GDPR, PCI-DSS 및 HIPAA 컴플라이언스 요구사항을 참조합니다.
버그 바운티 프로그램에 이 스킬을 사용할 수 있습니까?
네, 이 스킬은 지속적인 보안 평가를 위한 전통적인 침투 테스트의 대안 또는 보완으로 버그 바운티를 언급합니다.
pentest 발견 사항으로 무엇을 해야 합니까?
발견 사항을 위험 심각도에 따라 우선순위화하고, 수补救 계획을 개발하고, 수정을 구현하고, 취약점이 해결되었음을 확인하기 위한 검증 테스트를 예약하세요.

개발자 세부 정보

파일 구조

📄 SKILL.md