·pentest-config-hardening
!

pentest-config-hardening

تدقيق رأس الأمان، واختبار تكوين TLS، وتحليل طريقة HTTP، وتقييم تجاوز CSP، والتحقق من صلابة النشر.

19التثبيتات·1الرائج·@jd-opensource

التثبيت

$npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-config-hardening

كيفية تثبيت pentest-config-hardening

ثبّت مهارة الذكاء الاصطناعي pentest-config-hardening بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-config-hardening
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: jd-opensource/joysafeter.

Purpose Shannon checks only 2 of 14 WSTG-CONF items. The remaining 12 are "low-hanging fruit" findings expected in every professional pentest report — straightforward to test systematically.

| WSTG-CONF-02 | Test Application Platform Configuration | ✅ | | WSTG-CONF-03 | Test File Extensions Handling | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-CONF-05 | Enumerate Infrastructure and Admin Interfaces | ✅ | | WSTG-CONF-06 | Test HTTP Methods | ✅ | | WSTG-CONF-07 | Test HTTP Strict Transport Security | ✅ |

| WSTG-CONF-08 | Test RIA Cross Domain Policy | ✅ | | WSTG-CONF-09 | Test File Permission | ✅ | | WSTG-CONF-11 | Test Cloud Storage | ✅ | | WSTG-CONF-12 | Test Content Security Policy | ✅ | | WSTG-CONF-13 | Test for Subdomain Takeover | ✅ | | WSTG-CONF-14 | Test Security Headers | ✅ |

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-config-hardening
الفئة
!الأمن
موثق
أول ظهور
2026-02-26
آخر تحديث
2026-03-10

Browse more skills from jd-opensource/joysafeter

إجابات سريعة

ما هي pentest-config-hardening؟

تدقيق رأس الأمان، واختبار تكوين TLS، وتحليل طريقة HTTP، وتقييم تجاوز CSP، والتحقق من صلابة النشر. المصدر: jd-opensource/joysafeter.

كيف أثبّت pentest-config-hardening؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-config-hardening بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/jd-opensource/joysafeter