scanning-tools
인가된 테스트를 위한 보안 스캐닝 도구 마스터하기
보안 전문가들은 스캐닝 도구를 효과적이고 법적적으로 사용하기 위한 종합적인 안내가 필요합니다. 이 스킬은 산업 표준 도구를 사용하여 네트워크 발견, 취약점 평가 및 규정 준수 검증을 위한 구조화된 문서를 제공합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"scanning-tools" 사용 중입니다. 192.168.1.0/24에 대한 네트워크 스캔 요청
예상 결과:
15개의 활성 호스트, 8개 서비스에서 47개의开放 포트를 보여주는 발견 보고서. 주요 발견 사항: 2개 호스트에서 오래된 SMB 버전 실행 중, 1개 호스트에서 노출된 RDP. 각 취약점에 대한 권장 사항 제공.
"scanning-tools" 사용 중입니다. https://target.com에 대한 웹 애플리케이션 스캔
예상 결과:
3개의中等 심각도 문제를 식별한 보안 보고서: 보안 헤더 누락, secure 플래그 없는 쿠키, 자세한 오류 메시지. 심각한 취약점은 감지되지 않음. 수정 단계 포함.
보안 감사
낮은 위험Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
중간 위험 문제 (1)
낮은 위험 문제 (3)
위험 요인
🌐 네트워크 접근 (5)
📁 파일 시스템 액세스 (2)
품질 점수
만들 수 있는 것
내부 보안 평가
인가된 내부 네트워크 평가를 수행하는 보안 팀은 이 스킬을 사용하여 적절한 문서화와 함께 포괄적인 취약점 스캔을 계획하고 실행할 수 있습니다.
규정 준수 검증
IT 감사자와 규정 준수 담당자는 PCI-DSS 및 HIPAA와 같은 규제 요구 사항에 대한 보안 제어를 검증하기 위해 스캐닝 도구를 활용할 수 있습니다.
웹 애플리케이션 테스트
개발팀은 CI/CD 파이프라인에 보안 스캐닝을 통합하여 프로덕션 배포 전에 취약점을 식별할 수 있습니다.
이 프롬프트를 사용해 보세요
적절한 타이밍을 사용하여 경보 발생을 피하면서 내부 네트워크 192.168.1.0/24에서 활성 호스트 및开放 포트를 스캔합니다.
OWASP ZAP을 사용하여 https://example-app.com에 대한 종합적인 보안 스캔을 수행합니다. OWASP Top 10 취약점에 집중하고 HTML 보고서를 생성합니다.
대상 서브넷에 대해 Nessus 취약점 스캔을 실행하고 실행 요약, 위험 분포 및 수정 권장 사항이 포함된 PDF 보고서를 생성합니다.
모니터 모드 설정, 네트워크 발견 및 보안 프로토콜 검증을 포함한 무선 네트워크 보안 감사 프로세스를 문서화합니다.
모범 사례
- 스캔하기 전에 항상 소유자로부터 서면 인가 Obtain
- 활성 스캔 전에 수동 정찰을 시작하여 영향 최소화
- 모든 스캔 활동 문서화 및 규정 준수를 위한 감사 추적 유지
피하기
- 명시적인 서면 권한 없이 시스템 스캔 - 대부분의 관할권에서 불법
- 프로덕션 시스템에서 공격적인 스캔 타이밍 사용 - 서비스 중단 발생 가능
- 거짓 양성 검증 무시 - 보고하기 전에 항상 주요 발견 사항을 수동 확인