·security-testing
!

security-testing

Metodologia di test di sicurezza contraddittorio per l'homelab Kubernetes. Copre la politica di rete evasione, bypass dell’autenticazione, escalation dei privilegi, furto di credenziali e attacchi alla catena di fornitura. Da utilizzare quando: (1) test del team rosso rispetto al laboratorio domestico, (2) convalida dell'applicazione dei criteri di rete, (3) Test del bypass WAF su gateway esterno, (4) Sondaggio dei livelli di autenticazione, (5) Valutazione dei percorsi di fuga dei container, (6) Verifica del RBAC e dei conti di servizio, (7) Testare la sicurezza della catena di approvvigionamento del canale di promozione dell'OCI. Trigger: "test di sicurezza", "squadra rossa", "pentest", "test di penetrazione", "superficie di attacco", "bypass WAF", "evasione della policy di rete", "escalation dei privilegi", "movimento laterale", "furto di credenziali", "fuga di container", "audit RBAC", "audit di sicurezza", "vulnerabilità"

20Installazioni·1Tendenza·@ionfury

Installazione

$npx skills add https://github.com/ionfury/homelab --skill security-testing

Come installare security-testing

Installa rapidamente la skill AI security-testing nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: ionfury/homelab.

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Metodologia di test di sicurezza contraddittorio per l'homelab Kubernetes. Copre la politica di rete evasione, bypass dell’autenticazione, escalation dei privilegi, furto di credenziali e attacchi alla catena di fornitura. Da utilizzare quando: (1) test del team rosso rispetto al laboratorio domestico, (2) convalida dell'applicazione dei criteri di rete, (3) Test del bypass WAF su gateway esterno, (4) Sondaggio dei livelli di autenticazione, (5) Valutazione dei percorsi di fuga dei container, (6) Verifica del RBAC e dei conti di servizio, (7) Testare la sicurezza della catena di approvvigionamento del canale di promozione dell'OCI. Trigger: "test di sicurezza", "squadra rossa", "pentest", "test di penetrazione", "superficie di attacco", "bypass WAF", "evasione della policy di rete", "escalation dei privilegi", "movimento laterale", "furto di credenziali", "fuga di container", "audit RBAC", "audit di sicurezza", "vulnerabilità" Fonte: ionfury/homelab.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/ionfury/homelab --skill security-testing
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-28
Aggiornato
2026-03-11

Browse more skills from ionfury/homelab

Risposte rapide

Che cos'è security-testing?

Metodologia di test di sicurezza contraddittorio per l'homelab Kubernetes. Copre la politica di rete evasione, bypass dell’autenticazione, escalation dei privilegi, furto di credenziali e attacchi alla catena di fornitura. Da utilizzare quando: (1) test del team rosso rispetto al laboratorio domestico, (2) convalida dell'applicazione dei criteri di rete, (3) Test del bypass WAF su gateway esterno, (4) Sondaggio dei livelli di autenticazione, (5) Valutazione dei percorsi di fuga dei container, (6) Verifica del RBAC e dei conti di servizio, (7) Testare la sicurezza della catena di approvvigionamento del canale di promozione dell'OCI. Trigger: "test di sicurezza", "squadra rossa", "pentest", "test di penetrazione", "superficie di attacco", "bypass WAF", "evasione della policy di rete", "escalation dei privilegi", "movimento laterale", "furto di credenziali", "fuga di container", "audit RBAC", "audit di sicurezza", "vulnerabilità" Fonte: ionfury/homelab.

Come installo security-testing?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/ionfury/homelab --skill security-testing Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/ionfury/homelab