Habilidades security-scanning-security-hardening
🛡️

security-scanning-security-hardening

Seguro

協調安全掃描與強化

透過自動化的 DevSecOps 工作流程,協調應用程式、基礎設施和合規控制的全面安全掃描、漏洞修復和深度防禦強化。

Soporta: Claude Codex Code(CC)
⚠️ 63 Deficiente
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "security-scanning-security-hardening". 對我的 API 服務執行安全強化

Resultado esperado:

安全強化計畫:第 1 階段 - 漏洞掃描完成。發現 3 個關鍵 SQL 注入漏洞。第 2 階段 - 應用參數化查詢修復。第 3 階段 - 實施 OAuth2 認證、速率限制和 AES-256 加密。第 4 階段 - 針對 OWASP Top 10 驗證,剩餘零發現。

Usando "security-scanning-security-hardening". 協助我準備 SOC2 合規

Resultado esperado:

SOC2 合規準備:實施帶有 MFA 的存取控制,使用 AES-256 加密靜態資料和使用 TLS 1.3 加密傳輸中資料,使用 ELK 堆疊配置安全監控,建立事件回應程序。差距分析顯示 85% 合規就緒度。

Auditoría de seguridad

Seguro
v1 • 2/25/2026

All 11 static findings evaluated as false positives. The skill is a legitimate defensive security orchestration tool for DevSecOps workflows. References to Metasploit, CIS Benchmarks, AES-256, and mobile security terms are all standard security industry practices. No malicious intent detected.

1
Archivos escaneados
150
Líneas analizadas
6
hallazgos
1
Auditorías totales

Problemas de riesgo alto (5)

Metasploit Framework Reference
Line 106 references 'Metasploit' in penetration testing context. This is a standard authorized security testing tool used in legitimate security assessments.
CIS Benchmarks Misidentified as C2 Keywords
Lines 112 and 124 contain 'CIS Benchmarks' (Center for Internet Security) - a legitimate compliance framework, not command and control (C2) malware.
AES-256 Misidentified as Weak Cryptographic Algorithm
Lines 3, 52, 53, 60, and 142 reference 'AES-256' which is a strong cryptographic algorithm (not weak).
Mobile Security Terms Flagged as Jailbreak Keywords
Line 78 references 'root/jailbreak detection' which is legitimate mobile app security hardening, not a jailbreak attempt.
Secure Local Storage Reference
Line 78 references 'secure local storage with encryption' for mobile apps - legitimate security hardening guidance.
Problemas de riesgo bajo (1)
System Reconnaissance Reference
Line 33 contains 'Avoid intrusive testing in production without approval' - defensive security guidance, not reconnaissance.
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
55
Seguridad
91
Cumplimiento de la especificación

Lo que puedes crear

DevSecOps 安全自動化

將自動化安全掃描和強化整合到 CI/CD 管線中,及早發現漏洞並維持持續的安全態勢。

應用程式安全強化

為應用程式應用全面的安全控制,包括輸入驗證、加密、認證強化和安全配置。

合規準備

透過實施控制和為 OWASP、SOC2、CIS 和其他框架生成文件來準備安全合規稽核。

Prueba estos prompts

快速安全評估
使用 security-scanning-security-hardening skill 對我的應用程式執行快速漏洞掃描。重點識別關鍵問題並提供優先修復清單。
全面安全強化
使用 security-scanning-security-hardening skill 為我的應用程式實施全面安全強化。包括漏洞評估、後端安全控制、前端安全措施和合規驗證。
合規框架驗證
使用 security-scanning-security-hardening skill 針對 OWASP ASVS Level 2 和 CIS Benchmarks 驗證我的應用程式。生成合規差距分析和修復計畫。
事件回應設定
使用 security-scanning-security-hardening skill 為我的基礎設施建立安全監控和 SIEM 整合。為關鍵安全事件配置自動事件回應執行手冊。

Mejores prácticas

  • 在將變更應用到生產環境之前,先在非生產環境中執行安全評估
  • 實施安全強化變更時始終維持回滾計畫
  • 根據 CVSS 評分和業務影響優先修復,而不僅是自動化發現

Evitar

  • 不要跳過授權檢查 - 執行安全掃描前始終驗證您有權限
  • 不要在首先在暫存環境測試前應用安全變更
  • 不要僅依賴自動化掃描 - 對關鍵系統結合手動安全審查

Preguntas frecuentes

此 skill 是否執行實際滲透測試?
不,此 skill 協調安全工作流程並協調代理程式。實際滲透測試需要授權工具和授權測試人員。
此 skill 能否在未經授權的情況下掃描外部系統?
不,此 skill 包含避免未經批准進行侵入性測試的指導。掃描任何系統前始終確保您有明確授權。
此 skill 支援哪些合規框架?
此 skill 支援針對 OWASP ASVS、CIS Benchmarks、SOC2 Type II、GDPR、HIPAA 和 PCI-DSS 框架的驗證。
此 skill 是否需要安裝任何特定工具?
此 skill 協調可能使用 Semgrep、OWASP ZAP、Snyk 或 GitLeaks 等工具進行掃描的 AI 代理程式。工具可用性取決於您的環境。
此 skill 會破壞我的生產應用程式嗎?
安全強化變更可能會影響功能。始終先在非生產環境中測試並按照 skill 建議維持回滾計畫。
全面安全強化需要多長時間?
此 skill 支援快速、標準和全面掃描模式。所有階段的全面強化可能需要數小時到數天,具體取決於應用程式複雜性。

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md