security-audit
Executar Auditorias de Segurança Abrangentes
Também disponível em: Joseph OBrien,Joseph OBrien,AppleLamps,ClementWalter,Consiliency
Este pacote de fluxos de trabalho orquestra múltiplas habilidades de segurança para conduzir testes de penetração completos, avaliações de vulnerabilidades e endurecimento de segurança em aplicações web e APIs.
Baixar o ZIP da skill
Upload no Claude
Vá em Configurações → Capacidades → Skills → Upload skill
Ative e comece a usar
Testar
A utilizar "security-audit". Run a security audit on my REST API
Resultado esperado:
Conduzirei uma auditoria de segurança abrangente da sua API REST seguindo nosso fluxo de trabalho estruturado.
**Fase 1: Reconhecimento**
- Identificar endpoints da API e stack tecnológico
- Coletar inteligência sobre serviços expostos
**Fase 2: Varredura de Vulnerabilidades**
- Executar scanners de vulnerabilidade automatizados
- Realizar análise estática
- Verificar dependências quanto a vulnerabilidades conhecidas
**Fase 4: Testes de Segurança de API**
- Enumerar todos os endpoints da API
- Testar mecanismos de autenticação
- Testar bypasses de rate limiting
- Testar validação de entrada e tratamento de erros
Devo prosseguir com alguma fase específica?
A utilizar "security-audit". Help me test for SQL injection vulnerabilities
Resultado esperado:
Guiá-lo-ei através de testes de injeção SQL usando a habilidade @sql-injection-testing.
**Abordagem de Teste:**
1. Identificar pontos de injeção na sua aplicação
2. Testar injeção SQL usando técnicas manuais
3. Usar ferramentas automatizadas para enumerar vulnerabilidades
4. Documentar prova de conceito para cada descoberta
Deseja que eu prossiga com testes em endpoints específicos?
Auditoria de Segurança
SeguroAll static findings are false positives. The 48 external_command detections are markdown code blocks using backticks for prompt examples, not actual shell execution. The Metasploit reference is a skill name to invoke, not tool execution. The weak crypto alerts are triggered by the word 'vulnerability' in context. This is a documentation-only workflow bundle with no executable code.
Problemas de Baixo Risco (3)
Pontuação de qualidade
O Que Você Pode Construir
Consultor de Segurança Auditando Aplicação Web do Cliente
Use o fluxo de trabalho completo para conduzir uma avaliação de segurança abrangente seguindo metodologias padrão da indústria.
Desenvolvedor Protegendo Própria Aplicação
Use as fases de varredura de vulnerabilidades e endurecimento para encontrar e corrigir problemas de segurança antes da implantação em produção.
Equipe DevSecOps Executando Scans Automatizados
Integre fases de scanning em pipelines CI/CD para validação contínua de segurança.
Tente Estes Prompts
Use @security-audit para executar uma auditoria de segurança abrangente na minha aplicação web. Comece pelo reconhecimento e avance por todas as fases.
Use @security-audit para executar a Fase 2 de varredura de vulnerabilidades na minha aplicação. Foque nos resultados do scanner automatizado.
Use @security-audit para conduzir o teste de segurança de API da Fase 4. Teste autenticação, rate limiting e validação de entrada.
Use o relatório da Fase 7 do @security-audit para documentar todas as descobertas e criar um plano de remediação para as vulnerabilidades encontradas.
Melhores Práticas
- Sempre obtenha autorização por escrito antes de testar qualquer alvo
- Siga as fases do fluxo de trabalho em ordem para cobertura abrangente
- Documente todas as descobertas com evidências de prova de conceito
- Use a lista de verificação do OWASP Top 10 como base mínima de cobertura
Evitar
- Executar testes de penetração sem autorização adequada
- Pular reconhecimento e pular diretamente para exploração
- Ignorar descobertas de scanners automatizados sem verificação manual
- Deixar de documentar descobertas com etapas reproduzíveis