Habilidades security-audit
🔒

security-audit

Seguro

Executar Auditorias de Segurança Abrangentes

Também disponível em: Joseph OBrien,Joseph OBrien,AppleLamps,ClementWalter,Consiliency

Este pacote de fluxos de trabalho orquestra múltiplas habilidades de segurança para conduzir testes de penetração completos, avaliações de vulnerabilidades e endurecimento de segurança em aplicações web e APIs.

Suporta: Claude Codex Code(CC)
📊 70 Adequado
1

Baixar o ZIP da skill

2

Upload no Claude

Vá em Configurações → Capacidades → Skills → Upload skill

3

Ative e comece a usar

Testar

A utilizar "security-audit". Run a security audit on my REST API

Resultado esperado:

Conduzirei uma auditoria de segurança abrangente da sua API REST seguindo nosso fluxo de trabalho estruturado.

**Fase 1: Reconhecimento**
- Identificar endpoints da API e stack tecnológico
- Coletar inteligência sobre serviços expostos

**Fase 2: Varredura de Vulnerabilidades**
- Executar scanners de vulnerabilidade automatizados
- Realizar análise estática
- Verificar dependências quanto a vulnerabilidades conhecidas

**Fase 4: Testes de Segurança de API**
- Enumerar todos os endpoints da API
- Testar mecanismos de autenticação
- Testar bypasses de rate limiting
- Testar validação de entrada e tratamento de erros

Devo prosseguir com alguma fase específica?

A utilizar "security-audit". Help me test for SQL injection vulnerabilities

Resultado esperado:

Guiá-lo-ei através de testes de injeção SQL usando a habilidade @sql-injection-testing.

**Abordagem de Teste:**
1. Identificar pontos de injeção na sua aplicação
2. Testar injeção SQL usando técnicas manuais
3. Usar ferramentas automatizadas para enumerar vulnerabilidades
4. Documentar prova de conceito para cada descoberta

Deseja que eu prossiga com testes em endpoints específicos?

Auditoria de Segurança

Seguro
v1 • 2/25/2026

All static findings are false positives. The 48 external_command detections are markdown code blocks using backticks for prompt examples, not actual shell execution. The Metasploit reference is a skill name to invoke, not tool execution. The weak crypto alerts are triggered by the word 'vulnerability' in context. This is a documentation-only workflow bundle with no executable code.

1
Arquivos analisados
219
Linhas analisadas
3
achados
1
Total de auditorias
Problemas de Baixo Risco (3)
False Positive: External Command Detection
Static scanner detected 48 instances of backtick usage as 'external commands'. These are markdown code block delimiters for example prompts, not actual Ruby/shell execution. No command injection risk exists.
False Positive: Metasploit Framework Reference
Static scanner flagged 'Metasploit framework' as a blocker. This is a reference to an external skill name (@metasploit-framework) to invoke, not actual Metasploit tool usage.
False Positive: Weak Cryptographic Algorithm
Static scanner flagged 'weak cryptographic algorithm' at lines 3 and 192. These are false positives triggered by the word 'vulnerability' in the description and 'Using Components with Known Vulnerabilities' from OWASP Top 10 checklist.
Auditado por: claude

Pontuação de qualidade

38
Arquitetura
100
Manutenibilidade
85
Conteúdo
33
Comunidade
99
Segurança
83
Conformidade com especificações

O Que Você Pode Construir

Consultor de Segurança Auditando Aplicação Web do Cliente

Use o fluxo de trabalho completo para conduzir uma avaliação de segurança abrangente seguindo metodologias padrão da indústria.

Desenvolvedor Protegendo Própria Aplicação

Use as fases de varredura de vulnerabilidades e endurecimento para encontrar e corrigir problemas de segurança antes da implantação em produção.

Equipe DevSecOps Executando Scans Automatizados

Integre fases de scanning em pipelines CI/CD para validação contínua de segurança.

Tente Estes Prompts

Iniciar Auditoria de Segurança Completa
Use @security-audit para executar uma auditoria de segurança abrangente na minha aplicação web. Comece pelo reconhecimento e avance por todas as fases.
Varredura Rápida de Vulnerabilidades
Use @security-audit para executar a Fase 2 de varredura de vulnerabilidades na minha aplicação. Foque nos resultados do scanner automatizado.
Teste de Segurança de API
Use @security-audit para conduzir o teste de segurança de API da Fase 4. Teste autenticação, rate limiting e validação de entrada.
Gerar Relatório de Segurança
Use o relatório da Fase 7 do @security-audit para documentar todas as descobertas e criar um plano de remediação para as vulnerabilidades encontradas.

Melhores Práticas

  • Sempre obtenha autorização por escrito antes de testar qualquer alvo
  • Siga as fases do fluxo de trabalho em ordem para cobertura abrangente
  • Documente todas as descobertas com evidências de prova de conceito
  • Use a lista de verificação do OWASP Top 10 como base mínima de cobertura

Evitar

  • Executar testes de penetração sem autorização adequada
  • Pular reconhecimento e pular diretamente para exploração
  • Ignorar descobertas de scanners automatizados sem verificação manual
  • Deixar de documentar descobertas com etapas reproduzíveis

Perguntas Frequentes

Esta habilidade realmente executa scanners de segurança?
Não. Este é um pacote de fluxos de trabalho que fornece orientação e orquestra outras habilidades de segurança. Ele não executa ferramentas reais de scanning.
Preciso de outras habilidades instaladas?
Sim. Este fluxo de trabalho referencia outras habilidades como scanning-tools, vulnerability-scanner e pentest-commands. Estas devem estar disponíveis para funcionalidade completa.
Esta ferramenta é segura para usar em qualquer site?
Não. Use apenas em sistemas que você possui ou para os quais tem autorização por escrito para testar. Testes de penetração não autorizados são ilegais.
Isto pode gerar um relatório final de segurança?
O fluxo de trabalho inclui a Fase 7 para relatórios, que ajuda a estruturar descobertas e etapas de remediação. A geração do relatório final requer compilação manual.
Quais categorias OWASP são cobertas?
O fluxo de trabalho cobre todas as categorias do OWASP Top 10, incluindo injeção, autenticação quebrada, exposição de dados sensíveis, XXE, controle de acesso quebrado, configurações incorretas de segurança, XSS, desserialização insegura, componentes vulneráveis e registro insuficiente.
Isto funciona com Claude Code e Codex?
Sim. Esta habilidade suporta as ferramentas claude, codex e claude-code conforme especificado no campo supported_tools.

Detalhes do Desenvolvedor

Estrutura de arquivos

📄 SKILL.md