security-audit
Webアプリケーションテスト、APIセキュリティ、ペネトレーションテスト、脆弱性スキャン、セキュリティ強化など、包括的なセキュリティ監査ワークフローを提供するスキル。セキュリティリスクの洗い出しから対策の実施まで、一連の監査プロセスを体系的にサポートします。
description の原文を見る
Comprehensive security auditing workflow covering web application testing, API security, penetration testing, vulnerability scanning, and security hardening.
SKILL.md 本文
セキュリティ監査ワークフロー バンドル
概要
Webアプリケーション、API、インフラストラクチャ向けの包括的なセキュリティ監査ワークフロー。このバンドルは、ペネトレーションテスト、脆弱性評価、セキュリティスキャン、および修復のスキルを統合しています。
このワークフローを使用する場合
以下の場合にこのワークフローを使用してください:
- Webアプリケーションのセキュリティ監査を実施する
- API セキュリティをテストする
- ペネトレーションテストを実施する
- 脆弱性をスキャンする
- アプリケーションセキュリティを強化する
- コンプライアンスセキュリティ評価を行う
ワークフローフェーズ
フェーズ 1: 偵察
呼び出すスキル
scanning-tools- セキュリティスキャンshodan-reconnaissance- Shodan 検索top-web-vulnerabilities- OWASP Top 10
アクション
- ターゲットスコープを特定する
- インテリジェンスを収集する
- 攻撃対象領域をマッピングする
- 使用技術を特定する
- 調査結果を文書化する
コピーペーストプロンプト
Use @scanning-tools to perform initial reconnaissance
Use @shodan-reconnaissance to find exposed services
フェーズ 2: 脆弱性スキャン
呼び出すスキル
vulnerability-scanner- 脆弱性分析security-scanning-security-sast- 静的分析security-scanning-security-dependencies- 依存関係スキャン
アクション
- 自動スキャナーを実行する
- 静的分析を実施する
- 依存関係をスキャンする
- 誤設定を特定する
- 脆弱性を文書化する
コピーペーストプロンプト
Use @vulnerability-scanner to scan for OWASP Top 10 vulnerabilities
Use @security-scanning-security-dependencies to audit dependencies
フェーズ 3: Webアプリケーションテスト
呼び出すスキル
top-web-vulnerabilities- OWASP 脆弱性sql-injection-testing- SQLインジェクションxss-html-injection- XSS テストbroken-authentication- 認証テストidor-testing- IDOR テストfile-path-traversal- パストトラバーサルburp-suite-testing- Burp Suite テスト
アクション
- インジェクション欠陥をテストする
- 認証メカニズムをテストする
- セッション管理をテストする
- アクセス制御をテストする
- 入力検証をテストする
- セキュリティヘッダーをテストする
コピーペーストプロンプト
Use @sql-injection-testing to test for SQL injection vulnerabilities
Use @xss-html-injection to test for cross-site scripting
Use @broken-authentication to test authentication security
フェーズ 4: API セキュリティテスト
呼び出すスキル
api-fuzzing-bug-bounty- API ファジングapi-security-best-practices- API セキュリティ
アクション
- API エンドポイントを列挙する
- 認証/認可をテストする
- レート制限をテストする
- 入力検証をテストする
- エラーハンドリングをテストする
- API 脆弱性を文書化する
コピーペーストプロンプト
Use @api-fuzzing-bug-bounty to fuzz API endpoints
フェーズ 5: ペネトレーションテスト
呼び出すスキル
pentest-commands- ペネトレーションテストコマンドpentest-checklist- ペネテスト計画ethical-hacking-methodology- 倫理的ハッキングmetasploit-framework- Metasploit
アクション
- ペネトレーションテストを計画する
- 攻撃シナリオを実行する
- 脆弱性を悪用する
- 概念実証を文書化する
- 影響を評価する
コピーペーストプロンプト
Use @pentest-checklist to plan penetration test
Use @pentest-commands to execute penetration testing
フェーズ 6: セキュリティ強化
呼び出すスキル
security-scanning-security-hardening- セキュリティ強化auth-implementation-patterns- 認証api-security-best-practices- API セキュリティ
アクション
- セキュリティ制御を実装する
- セキュリティヘッダーを設定する
- 認証をセットアップする
- 認可を実装する
- ログ記録を設定する
- パッチを適用する
コピーペーストプロンプト
Use @security-scanning-security-hardening to harden application security
フェーズ 7: レポーティング
呼び出すスキル
reporting-standards- セキュリティレポーティング
アクション
- 調査結果を文書化する
- リスクレベルを評価する
- 修復ステップを提供する
- エグゼクティブサマリーを作成する
- 技術レポートを生成する
セキュリティテストチェックリスト
OWASP Top 10
- インジェクション (SQL, NoSQL, OS, LDAP)
- 認証の破損
- 機密データの漏洩
- XML 外部エンティティ (XXE)
- アクセス制御の破損
- セキュリティ設定ミス
- クロスサイトスクリプティング (XSS)
- 安全でないデシリアライゼーション
- 既知の脆弱性を持つコンポーネントの使用
- ロギングと監視の不十分さ
API セキュリティ
- 認証メカニズム
- 認可チェック
- レート制限
- 入力検証
- エラーハンドリング
- セキュリティヘッダー
品質ゲート
- 計画されたすべてのテストが実行された
- 脆弱性が文書化された
- 概念実証がキャプチャされた
- リスク評価が完了した
- 修復ステップが提供された
- レポートが生成された
関連ワークフロー バンドル
development- セキュアな開発実践wordpress- WordPress セキュリティcloud-devops- クラウドセキュリティtesting-qa- セキュリティテスト
制限事項
- このスキルは、タスクが上記で説明されたスコープと明確に合致する場合にのみ使用してください。
- 出力を環境固有の検証、テスト、または専門家によるレビューの代替と見なさないでください。
- 必要な入力、権限、安全上の境界、または成功基準が不足している場合は、停止して明確化を求めてください。
ライセンス: MIT(寛容ライセンスのため全文を引用しています) · 原本リポジトリ
詳細情報
- 作者
- sickn33
- ライセンス
- MIT
- 最終更新
- 不明
Source: https://github.com/sickn33/antigravity-awesome-skills / ライセンス: MIT
関連スキル
doubt-driven-development
重要な判断はすべて、本番環境への展開前に新しい視点から対抗的レビューを実施します。速度より正確性が重要な場合、不慣れなコードを扱う場合、本番環境・セキュリティに関わるロジック・取り消し不可の操作など影響度が高い場合、または後でバグを修正するよりも今検証する方が効率的な場合に活用してください。
apprun-skills
TypeScriptを使用したAppRunアプリケーションのMVU設計に関する総合的なガイダンスが得られます。コンポーネントパターン、イベントハンドリング、状態管理(非同期ジェネレータを含む)、パラメータと保護機能を備えたルーティング・ナビゲーション、vistestを使用したテストに対応しています。AppRunコンポーネントの設計・レビュー、ルートの配線、状態フローの管理、AppRunテストの作成時に活用してください。
desloppify
コードベースのヘルスチェックと技術負債の追跡ツールです。コード品質、技術負債、デッドコード、大規模ファイル、ゴッドクラス、重複関数、コードスメル、命名規則の問題、インポートサイクル、結合度の問題についてユーザーが質問した場合に使用してください。また、ヘルススコアの確認、次の改善項目の提案、クリーンアップ計画の作成をリクエストされた際にも対応します。29言語に対応しています。
debugging-and-error-recovery
テストが失敗したり、ビルドが壊れたり、動作が期待と異なったり、予期しないエラーが発生したりした場合に、体系的な根本原因デバッグをガイドします。推測ではなく、根本原因を見つけて修正するための体系的なアプローチが必要な場合に使用してください。
test-driven-development
テスト駆動開発により実装を進めます。ロジックの実装、バグの修正、動作の変更など、あらゆる場面で活用できます。コードが正常に動作することを証明する必要がある場合、バグ報告を受けた場合、既存機能を修正する予定がある場合に使用してください。
incremental-implementation
変更を段階的に実施します。複数のファイルに影響する機能や変更を実装する場合に使用してください。大量のコードを一度に書こうとしている場合や、タスクが一度では完結できないほど大きい場合に活用します。