ホーム/安全与合规/security-testing
S

security-testing

by @aj-geddesv
4.5(10)

静的/動的アプリケーションセキュリティテスト(SAST/DAST)およびペネトレーションテストを通じて、システムセキュリティの脆弱性を特定し修正する。

Penetration TestingVulnerability AssessmentSecurity AuditOWASPGitHub
インストール方法
npx skills add aj-geddes/useful-ai-prompts --skill security-testing
compare_arrows

Before / After 効果比較

1
使用前

従来のセキュリティテスト手法は時間がかかり、網羅性が不十分で、潜在的な脆弱性を包括的に発見することが困難です。これにより、システムが攻撃されるリスクが増大し、製品のリリースサイクルに影響を与えます。

使用後

このスキルは、多様なセキュリティテスト手法を統合し、ソフトウェアの脆弱性を包括的かつ迅速に特定します。セキュリティ保護能力を大幅に向上させ、脆弱性の修復を加速し、システムの安全と安定を保証します。

description SKILL.md


name: security-testing description: > Identify security vulnerabilities through SAST, DAST, penetration testing, and dependency scanning. Use for security test, vulnerability scanning, OWASP, SQL injection, XSS, CSRF, and penetration testing.

Security Testing

Table of Contents

Overview

Security testing identifies vulnerabilities, weaknesses, and threats in applications to ensure data protection, prevent unauthorized access, and maintain system integrity. It combines automated scanning (SAST, DAST) with manual penetration testing and code review.

When to Use

  • Testing for OWASP Top 10 vulnerabilities
  • Scanning dependencies for known vulnerabilities
  • Testing authentication and authorization
  • Validating input sanitization
  • Testing API security
  • Checking for sensitive data exposure
  • Validating security headers
  • Testing session management

Quick Start

Minimal working example:

# security_scan.py
from zapv2 import ZAPv2
import time

class SecurityScanner:
    def __init__(self, target_url, api_key=None):
        self.zap = ZAPv2(apikey=api_key, proxies={
            'http': 'http://localhost:8080',
            'https': 'http://localhost:8080'
        })
        self.target = target_url

    def scan(self):
        """Run full security scan."""
        print(f"Scanning {self.target}...")

        # Spider the application
        print("Spidering...")
        scan_id = self.zap.spider.scan(self.target)
        while int(self.zap.spider.status(scan_id)) < 100:
            time.sleep(2)
            print(f"Spider progress: {self.zap.spider.status(scan_id)}%")

        # Active scan
        print("Running active scan...")
// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

GuideContents
OWASP ZAP (DAST)OWASP ZAP (DAST)
SQL Injection TestingSQL Injection Testing
XSS TestingXSS Testing
Authentication & Authorization TestingAuthentication & Authorization Testing
CSRF Protection TestingCSRF Protection Testing
Dependency Vulnerability ScanningDependency Vulnerability Scanning
Security Headers TestingSecurity Headers Testing
Secrets DetectionSecrets Detection

Best Practices

✅ DO

  • Run security scans in CI/CD
  • Test with real attack vectors
  • Scan dependencies regularly
  • Use security headers
  • Implement rate limiting
  • Validate and sanitize all input
  • Use parameterized queries
  • Test authentication/authorization thoroughly

❌ DON'T

  • Store secrets in code
  • Trust user input
  • Expose detailed error messages
  • Skip dependency updates
  • Use default credentials
  • Ignore security warnings
  • Test only happy paths
  • Commit sensitive data

forumユーザーレビュー (0)

レビューを書く

効果
使いやすさ
ドキュメント
互換性

レビューなし

統計データ

インストール数372
評価4.5 / 5.0
バージョン
更新日2026年3月17日
比較事例1 件

ユーザー評価

4.5(10)
5
0%
4
0%
3
0%
2
0%
1
0%

この Skill を評価

0.0

対応プラットフォーム

🔧Claude Code
🔧OpenClaw
🔧OpenCode
🔧Codex
🔧Gemini CLI
🔧GitHub Copilot
🔧Amp
🔧Kimi CLI

タイムライン

作成2026年3月17日
最終更新2026年3月17日