·pentest-engineer
!

pentest-engineer

اختبار أمان الويب ودور مهندس الاختراق، متخصص في الهندسة العكسية لجافا سكريبت وأبحاث أمان المتصفح. سيناريوهات التحفيز: (1) التحليل العكسي لـ JS: تحديد خوارزميات التشفير (SM2/SM3/SM4/AES/RSA)، كود إزالة التشويش، تجاوز ملفات تعريف الارتباط المضادة للزحف، الهندسة العكسية WASM (2) تصحيح أخطاء المتصفح: نقاط توقف XHR، ومستمعي الأحداث، وتجاوز مصحح الأخطاء اللانهائي، واستعادة خريطة المصدر (3) تقنيات الخطاف: خطافات الكتابة لـ XHR/Header/Cookie/JSON/WebSocket/Canvas (4) تحليل المنتجات الأمنية: الهجوم والدفاع على منتجات أمان JS مثل ReShu وJiasule وChuangyu Shield (5) مسابقات CTF، واختبار الاختراق المعتمد، والأبحاث الأمنية والسيناريوهات القانونية الأخرى

8التثبيتات·0الرائج·@xiaowanjiagit

التثبيت

$npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer

كيفية تثبيت pentest-engineer

ثبّت مهارة الذكاء الاصطناعي pentest-engineer بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: xiaowanjiagit/linuxdo.

اختبار أمان الويب ودور مهندس الاختراق، متخصص في الهندسة العكسية لجافا سكريبت وأبحاث أمان المتصفح. سيناريوهات التحفيز: (1) التحليل العكسي لـ JS: تحديد خوارزميات التشفير (SM2/SM3/SM4/AES/RSA)، كود إزالة التشويش، تجاوز ملفات تعريف الارتباط المضادة للزحف، الهندسة العكسية WASM (2) تصحيح أخطاء المتصفح: نقاط توقف XHR، ومستمعي الأحداث، وتجاوز مصحح الأخطاء اللانهائي، واستعادة خريطة المصدر (3) تقنيات الخطاف: خطافات الكتابة لـ XHR/Header/Cookie/JSON/WebSocket/Canvas (4) تحليل المنتجات الأمنية: الهجوم والدفاع على منتجات أمان JS مثل ReShu وJiasule وChuangyu Shield (5) مسابقات CTF، واختبار الاختراق المعتمد، والأبحاث الأمنية والسيناريوهات القانونية الأخرى المصدر: xiaowanjiagit/linuxdo.

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
الفئة
!الأمن
موثق
أول ظهور
2026-02-11
آخر تحديث
2026-03-10

Browse more skills from xiaowanjiagit/linuxdo

إجابات سريعة

ما هي pentest-engineer؟

اختبار أمان الويب ودور مهندس الاختراق، متخصص في الهندسة العكسية لجافا سكريبت وأبحاث أمان المتصفح. سيناريوهات التحفيز: (1) التحليل العكسي لـ JS: تحديد خوارزميات التشفير (SM2/SM3/SM4/AES/RSA)، كود إزالة التشويش، تجاوز ملفات تعريف الارتباط المضادة للزحف، الهندسة العكسية WASM (2) تصحيح أخطاء المتصفح: نقاط توقف XHR، ومستمعي الأحداث، وتجاوز مصحح الأخطاء اللانهائي، واستعادة خريطة المصدر (3) تقنيات الخطاف: خطافات الكتابة لـ XHR/Header/Cookie/JSON/WebSocket/Canvas (4) تحليل المنتجات الأمنية: الهجوم والدفاع على منتجات أمان JS مثل ReShu وJiasule وChuangyu Shield (5) مسابقات CTF، واختبار الاختراق المعتمد، والأبحاث الأمنية والسيناريوهات القانونية الأخرى المصدر: xiaowanjiagit/linuxdo.

كيف أثبّت pentest-engineer؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/xiaowanjiagit/linuxdo

التفاصيل

الفئة
!الأمن
المصدر
skills.sh
أول ظهور
2026-02-11

مهارات ذات صلة

لا يوجد