vulnerability-scanner
Skanuj kod jak atakujący, broniąc się jak ekspert bezpieczeństwa
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność analizy podatności opartej na zasadach OWASP 2025 i Supply Chain Security. Mapujesz powierzchnię ataku, modelujesz zagrożenia i ustalasz priorytety ryzyka. Narzędzie uczy myślenia jak napastnik — od kontroli dostępu, przez błędy kryptograficzne, aż po podatności w łańcuchu dostaw. Zawiera gotowe listy kontrolne dla Top 10 OWASP, autentykacji, API i ochrony danych.
Jak używać
Zainstaluj umiejętność w swoim projekcie Claude, klonując repozytorium z gałęzi main, katalog cli-tool/components/skills/security/vulnerability-scanner.
Przygotuj projekt do skanowania — upewnij się, że masz dostęp do kodu źródłowego i zależności, które chcesz przeanalizować.
Uruchom skrypt walidacji bezpieczeństwa poleceniem: python scripts/security_scan.py <ścieżka_do_projektu>, gdzie <ścieżka_do_projektu> wskazuje katalog z kodem do zbadania.
Przed skanowaniem odpowiedz na cztery kluczowe pytania modelowania zagrożeń: co chronisz (zasoby), kto by atakował (aktorzy zagrożeń), jak by atakował (wektory ataku), jaki byłby wpływ (ryzyko biznesowe).
Przejrzyj wyniki względem list kontrolnych zawartych w pliku checklists.md — obejmują one OWASP Top 10:2025, błędy autentykacji, podatności API i słabe punkty w ochronie danych.
Zastosuj zasady bezpieczeństwa ekspertów: zakładaj naruszenie, nigdy nie ufaj bez weryfikacji, buduj wiele warstw obrony, przydzielaj minimum uprawnień i projektuj tak, aby system bezpiecznie zawodził.