技能 ethical-hacking-methodology
🛡️

ethical-hacking-methodology

中风险 ⚙️ 外部命令🌐 网络访问📁 文件系统访问

Aprenda Hacking Ético e Teste de Intrusão

Profissionais de segurança precisam de uma metodologia estruturada para testes de intrusão autorizados. Esta habilidade fornece o ciclo completo de pentesting, desde o reconhecimento até o relatório, cobrindo ferramentas e técnicas essenciais usadas por hackers éticos certificados.

支持: Claude Codex Code(CC)
⚠️ 64
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“ethical-hacking-methodology”。 Explain the phases of ethical hacking

预期结果:

As cinco fases do hacking ético são:

1. **Reconnaissance** - Coleta de informações sobre o alvo através de métodos passivos e ativos
2. **Scanning** - Varredura de portas, mapeamento de rede e identificação de vulnerabilidades
3. **Gaining Access** - Exploração de vulnerabilidades descobertas para obter acesso inicial
4. **Maintaining Access** - Estabelecimento de acesso persistente através de backdoors
5. **Covering Tracks** - Limpeza de evidências do teste de intrusão
6. **Reporting** - Documentação profissional das descobertas

正在使用“ethical-hacking-methodology”。 What tools are used for network reconnaissance?

预期结果:

Ferramentas principais de reconhecimento de rede incluem:

- **Nmap**: Varredura de portas e mapeamento de rede
- **Nikto**: Varredura de vulnerabilidades web
- **Gobuster**: Enumeração de diretórios e subdomínios
- **theHarvester**: Coleta de emails e subdomínios
- **WHOIS**: Informações de registro de domínio
- **DNS enumeration tools**: dig, nslookup, dnsrecon

安全审计

中风险
v1 • 2/24/2026

This skill teaches authorized penetration testing methodology. Static findings flag standard security tools (nmap, Metasploit, nikto) and techniques that are used by professional security testers worldwide. The skill explicitly requires written authorization, defines clear scope boundaries, and includes ethical guidelines. Risk is mitigated by the authorization requirements and educational context.

1
已扫描文件
472
分析行数
6
发现项
1
审计总数

高风险问题 (1)

Standard Penetration Testing Tools Referenced
The skill references common pentesting tools including nmap, Nikto, Gobuster, Hydra, SQLMap, and Metasploit. These are industry-standard tools used by certified security professionals in authorized engagements.
中风险问题 (2)
Educational Attack Technique Examples
The skill includes educational examples of command injection, privilege escalation checks, and persistence techniques. These are documented as part of authorized pentesting methodology.
Malware Type Definitions
The skill defines various malware types including ransomware, trojans, worms, and viruses in an educational context.
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
45
安全
91
规范符合性

你能构建什么

Profissional de Segurança Aprendendo Teste de Intrusão

Novos profissionais de segurança aprendendo a metodologia estruturada para engajamentos de teste de intrusão autorizados

Preparação para Certificações de Segurança

Candidatos se preparando para CEH, OSCP ou outras certificações de segurança que precisam de referência prática de metodologia

Fluxo de Trabalho Estruturado de Avaliação de Segurança

Consultores de segurança seguindo uma metodologia documentada para engajamentos de teste de intrusão de clientes

试试这些提示

Introdução ao Hacking Ético
Explique as cinco fases da metodologia de hacking ético e o que acontece em cada fase de um teste de intrusão.
Técnicas de Reconhecimento
Quais técnicas de reconhecimento passivo devo usar antes de escanear um sistema alvo? Inclua exemplos de coleta OSINT.
Varredura e Enumeração
Mostre como usar nmap para varredura de portas e enumeração de serviços. Inclua comandos para detecção de versão TCP SYN, UDP e serviço.
Exploração e Relatório
Percorra a fase de exploração incluindo como usar Metasploit e explique a estrutura de um relatório profissional de teste de intrusão.

最佳实践

  • Sempre obtenha autorização por escrito antes de testar qualquer sistema
  • Documente cada ação tomada durante o teste de intrusão
  • Siga as regras de engajamento e permaneça dentro do escopo definido

避免

  • Testar sistemas sem permissão escrita explícita
  • Ultrapassar o escopo definido de teste
  • Usar vulnerabilidades descobertas para ganho pessoal ou acesso não autorizado

常见问题

Preciso de permissão para usar esta habilidade?
Sim. Esta habilidade é projetada apenas para testes de intrusão autorizados. Você deve ter permissão por escrito do proprietário do sistema antes de testar qualquer alvo.
Quais ferramentas esta habilidade abrange?
A habilidade abrange ferramentas padrão da indústria incluindo nmap, Nikto, Gobuster, Hydra, SQLMap e Metasploit Framework.
Esta habilidade é adequada para iniciantes?
Esta habilidade requer conhecimento básico de rede e proficiência na linha de comando Linux. É projetada para aqueles que se preparam para certificações de segurança ou estão iniciando uma carreira em teste de intrusão.
Quais são as fases do hacking ético?
As fases principais são reconhecimento, varredura, análise de vulnerabilidades, exploração, manutenção de acesso e relatório.
Esta habilidade pode ser usada para propósitos maliciosos?
Não. A habilidade explicitamente requer autorização e inclui diretrizes éticas. Acesso não autorizado é ilegal e estritamente proibido.
Quais caminhos de certificação usam esta metodologia?
Esta metodologia se alinha com certificações como CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional) e CompTIA PenTest+.

开发者详情

文件结构

📄 SKILL.md