·pentest-engineer
!

pentest-engineer

Ruolo di testing della sicurezza Web e ingegnere di penetrazione, specializzato nel reverse engineering di JavaScript e nella ricerca sulla sicurezza del browser. Scenari scatenanti: (1) Analisi inversa JS: identificazione degli algoritmi di crittografia (SM2/SM3/SM4/AES/RSA), deoffuscamento del codice, bypass dei cookie anti-crawling, reverse engineering WASM (2) Debug del browser: punti di interruzione XHR, ascoltatori di eventi, bypass infinito del debugger, ripristino della mappa sorgente (3) Tecniche di hook: scrittura di hook per XHR/Header/Cookie/JSON/WebSocket/Canvas (4) Analisi dei prodotti di sicurezza: attacco e difesa sui prodotti di sicurezza JS come ReShu, Jiasule, Chuangyu Shield (5) Competizioni CTF, test di penetrazione autorizzati, ricerche sulla sicurezza e altri scenari legali

8Installazioni·0Tendenza·@xiaowanjiagit

Installazione

$npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer

Come installare pentest-engineer

Installa rapidamente la skill AI pentest-engineer nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: xiaowanjiagit/linuxdo.

Ruolo di testing della sicurezza Web e ingegnere di penetrazione, specializzato nel reverse engineering di JavaScript e nella ricerca sulla sicurezza del browser. Scenari scatenanti: (1) Analisi inversa JS: identificazione degli algoritmi di crittografia (SM2/SM3/SM4/AES/RSA), deoffuscamento del codice, bypass dei cookie anti-crawling, reverse engineering WASM (2) Debug del browser: punti di interruzione XHR, ascoltatori di eventi, bypass infinito del debugger, ripristino della mappa sorgente (3) Tecniche di hook: scrittura di hook per XHR/Header/Cookie/JSON/WebSocket/Canvas (4) Analisi dei prodotti di sicurezza: attacco e difesa sui prodotti di sicurezza JS come ReShu, Jiasule, Chuangyu Shield (5) Competizioni CTF, test di penetrazione autorizzati, ricerche sulla sicurezza e altri scenari legali Fonte: xiaowanjiagit/linuxdo.

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-02-11
Aggiornato
2026-03-10

Browse more skills from xiaowanjiagit/linuxdo

Risposte rapide

Che cos'è pentest-engineer?

Ruolo di testing della sicurezza Web e ingegnere di penetrazione, specializzato nel reverse engineering di JavaScript e nella ricerca sulla sicurezza del browser. Scenari scatenanti: (1) Analisi inversa JS: identificazione degli algoritmi di crittografia (SM2/SM3/SM4/AES/RSA), deoffuscamento del codice, bypass dei cookie anti-crawling, reverse engineering WASM (2) Debug del browser: punti di interruzione XHR, ascoltatori di eventi, bypass infinito del debugger, ripristino della mappa sorgente (3) Tecniche di hook: scrittura di hook per XHR/Header/Cookie/JSON/WebSocket/Canvas (4) Analisi dei prodotti di sicurezza: attacco e difesa sui prodotti di sicurezza JS come ReShu, Jiasule, Chuangyu Shield (5) Competizioni CTF, test di penetrazione autorizzati, ricerche sulla sicurezza e altri scenari legali Fonte: xiaowanjiagit/linuxdo.

Come installo pentest-engineer?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/xiaowanjiagit/linuxdo

Dettagli

Categoria
!Sicurezza
Fonte
skills.sh
Prima apparizione
2026-02-11

Skills correlate

Nessuna