·security-testing
!

security-testing

Méthodologie de tests de sécurité contradictoires pour le homelab Kubernetes. Couvre la politique du réseau évasion, contournement d’authentification, élévation de privilèges, vol d’informations d’identification et attaques de la chaîne d’approvisionnement. À utiliser lorsque : (1) tests de l'équipe rouge par rapport au homelab, (2) validation de l'application de la politique réseau, (3) Test du contournement WAF sur la passerelle externe, (4) Sondage des couches d'authentification, (5) Évaluation des chemins d'évacuation des conteneurs, (6) Audit du RBAC et des comptes de service, (7) Test de la sécurité de la chaîne d’approvisionnement du pipeline de promotion OCI. Déclencheurs : "test de sécurité", "équipe rouge", "pentest", "test d'intrusion", "surface d'attaque", "Contournement du WAF", "évasion de la politique de réseau", "élévation des privilèges", "mouvement latéral", "vol d'identifiants", "évasion de conteneur", "audit RBAC", "audit de sécurité", "vulnérabilité"

20Installations·1Tendance·@ionfury

Installation

$npx skills add https://github.com/ionfury/homelab --skill security-testing

Comment installer security-testing

Installez rapidement le skill IA security-testing dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : ionfury/homelab.

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Méthodologie de tests de sécurité contradictoires pour le homelab Kubernetes. Couvre la politique du réseau évasion, contournement d’authentification, élévation de privilèges, vol d’informations d’identification et attaques de la chaîne d’approvisionnement. À utiliser lorsque : (1) tests de l'équipe rouge par rapport au homelab, (2) validation de l'application de la politique réseau, (3) Test du contournement WAF sur la passerelle externe, (4) Sondage des couches d'authentification, (5) Évaluation des chemins d'évacuation des conteneurs, (6) Audit du RBAC et des comptes de service, (7) Test de la sécurité de la chaîne d’approvisionnement du pipeline de promotion OCI. Déclencheurs : "test de sécurité", "équipe rouge", "pentest", "test d'intrusion", "surface d'attaque", "Contournement du WAF", "évasion de la politique de réseau", "élévation des privilèges", "mouvement latéral", "vol d'identifiants", "évasion de conteneur", "audit RBAC", "audit de sécurité", "vulnérabilité" Source : ionfury/homelab.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/ionfury/homelab --skill security-testing
Catégorie
!Sécurité
Vérifié
Première apparition
2026-02-28
Mis à jour
2026-03-10

Browse more skills from ionfury/homelab

Réponses rapides

Qu'est-ce que security-testing ?

Méthodologie de tests de sécurité contradictoires pour le homelab Kubernetes. Couvre la politique du réseau évasion, contournement d’authentification, élévation de privilèges, vol d’informations d’identification et attaques de la chaîne d’approvisionnement. À utiliser lorsque : (1) tests de l'équipe rouge par rapport au homelab, (2) validation de l'application de la politique réseau, (3) Test du contournement WAF sur la passerelle externe, (4) Sondage des couches d'authentification, (5) Évaluation des chemins d'évacuation des conteneurs, (6) Audit du RBAC et des comptes de service, (7) Test de la sécurité de la chaîne d’approvisionnement du pipeline de promotion OCI. Déclencheurs : "test de sécurité", "équipe rouge", "pentest", "test d'intrusion", "surface d'attaque", "Contournement du WAF", "évasion de la politique de réseau", "élévation des privilèges", "mouvement latéral", "vol d'identifiants", "évasion de conteneur", "audit RBAC", "audit de sécurité", "vulnérabilité" Source : ionfury/homelab.

Comment installer security-testing ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/ionfury/homelab --skill security-testing Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/ionfury/homelab