security-audit
포괄적 보안 감사 실행
또한 다음에서 사용할 수 있습니다: Joseph OBrien,Joseph OBrien,AppleLamps,ClementWalter,Consiliency
이 워크플로 번들은 다양한 보안 스킬을 오케스트레이션하여 웹 애플리케이션 및 API에 대한 전체 침투 테스트, 취약점 평가 및 보안 강화 작업을 수행합니다.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"security-audit" 사용 중입니다. REST API에서 보안 감사를 실행하세요
예상 결과:
구조화된 워크플로에 따라 REST API의 포괄적인 보안 감사를 수행하겠습니다.
**1단계: 정찰**
- API 엔드포인트 및 기술 스택 식별
- 노출된 서비스에 대한 정보 수집
**2단계: 취약점 스캔**
- 자동화된 취약점 스캐너 실행
- 정적 분석 수행
- 알려진 취약점에 대한 의존성 스캔
**4단계: API 보안 테스트**
- 모든 API 엔드포인트 열거
- 인증 메커니즘 테스트
- 속도 제한 우회 테스트
- 입력 검증 및 오류 처리 테스트
특정 단계로 진행할까요?
"security-audit" 사용 중입니다. SQL 주입 취약점 테스트를 도와주세요
예상 결과:
@sql-injection-testing 스킬을 사용하여 SQL 주입 테스트를 안내하겠습니다.
**테스트 접근법:**
1. 애플리케이션에서 주입 지점 식별
2. 수동 기법을 사용하여 SQL 주입 테스트
3. 자동화된 도구를 사용하여 취약점 열거
4. 각 발견 사항에 대한 개념 증명 문서화
특정 엔드포인트에서 테스트를 진행할까요?
보안 감사
안전All static findings are false positives. The 48 external_command detections are markdown code blocks using backticks for prompt examples, not actual shell execution. The Metasploit reference is a skill name to invoke, not tool execution. The weak crypto alerts are triggered by the word 'vulnerability' in context. This is a documentation-only workflow bundle with no executable code.
낮은 위험 문제 (3)
품질 점수
만들 수 있는 것
보안 컨설턴트가 고객 웹 앱 감사
산업표준 방법론에 따라 종합적인 보안 평가를 수행하기 위해 전체 워크플로를 사용하세요.
개발자가 자체 애플리케이션 보호
취약점 스캔 및 강화 단계를 사용하여 프로덕션 배포 전에 보안 문제를 찾고 수정하세요.
DevSecOps 팀이 자동화된 스캔 실행
CI/CD 파이프라인에 스캔 단계를 통합하여 지속적인 보안 검증을 수행하세요.
이 프롬프트를 사용해 보세요
@security-audit를 사용하여 내 웹 애플리케이션에서 포괄적인 보안 감사를 실행하세요. 정찰부터 시작하여 모든 단계를 진행하세요.
@security-audit를 사용하여 내 애플리케이션에서 2단계 취약점 스캔을 수행하세요. 자동화된 스캐너 결과에 집중하세요.
@security-audit를 사용하여 4단계 API 보안 테스트를 수행하세요. 인증, 속도 제한 및 입력 검증을 테스트하세요.
@security-audit 7단계 보고서를 사용하여 모든 발견 사항을 문서화하고 발견된 취약점에 대한 수정 계획을 작성하세요.
모범 사례
- 모든 대상 테스트 전에 서면 승인을 항상 얻으세요
- 포괄적인 커버리지를 위해 워크플로 단계를 순서대로 따르세요
- 개념 증명 증거와 함께 모든 발견 사항을 문서화하세요
- OWASP Top 10 체크리스트를 최소 커버리지 기준선으로 사용하세요
피하기
- 적절한 승인 없이 침투 테스트 실행
- 정찰을 건너뛰고 직접 착각으로 점프
- 수동 검증 없이 자동화된 스캐너의 발견 사항 무시
- 재현 가능한 단계로 발견 사항을 문서화하지 않음