scanning-tools
掌握授權測試的安全掃描工具
安全專業人員需要有效且合法使用掃描工具的綜合指南。本技能提供使用業界標準工具進行網路發現、漏洞評估和合規驗證的結構化文件。
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「scanning-tools」。 Network scan request for 192.168.1.0/24
預期結果:
Discovery report showing 15 live hosts, 47 open ports across 8 services. Critical findings: 2 hosts running outdated SMB versions, 1 host with exposed RDP. Recommendations provided for each vulnerability.
正在使用「scanning-tools」。 Web application scan for https://target.com
預期結果:
Security report identifying 3 medium-severity issues: missing security headers, cookie without secure flag, and verbose error messages. No critical vulnerabilities detected. Remediation steps included.
安全審計
低風險Static analyzer flagged 184 patterns without semantic context. All findings are false positives - this is educational documentation containing bash command examples for authorized security testing. The skill explicitly requires written authorization and follows responsible disclosure practices. Risk factors are inherent to security tool documentation, not malicious intent.
中風險問題 (1)
低風險問題 (3)
風險因素
📁 檔案系統存取 (2)
品質評分
你能建構什麼
內部安全評估
執行授權內部網路評估的安全團隊可以使用此技能來規劃和執行具有適當文件的全面漏洞掃描。
合規驗證
IT 審計員和合規人員可以利用掃描工具來驗證是否符合 PCI-DSS 和 HIPAA 等監管要求的安全控制。
Web 應用程式測試
開發團隊可以將安全掃描整合到 CI/CD 管道中,以在部署到生產環境之前識別漏洞。
試試這些提示
掃描內部網路 192.168.1.0/24 以尋找活躍主機和開放連接埠。使用適當的時間設定以避免觸發警報。
使用 OWASP ZAP 對 https://example-app.com 進行全面的安全掃描。專注於 OWASP Top 10 漏洞,並產生 HTML 報告。
對目標子網執行 Nessus 漏洞掃描,並產生包含執行摘要、風險分布和補救建議的 PDF 報告。
記錄審計無線網路安全的过程,包括監控模式設定、網路發現和安全協定驗證。
最佳實務
- 在掃描非您擁有的系統之前,始終獲得書面授權
- 在主動掃描之前先進行被動偵察,以盡量減少影響
- 記錄所有掃描活動並維護合規的審計追蹤
避免
- 未經明確書面許可掃描系統 - 在大多數司法管轄區這是非法的
- 在生產系統上使用激進的掃描時間設定 - 可能導致服務中斷
- 忽略誤報驗證 - 在報告之前始終手動驗證關鍵發現