·security-testing
!

security-testing

Kubernetes ホームラボの敵対的セキュリティ テスト手法。ネットワークポリシーをカバー 回避、認証バイパス、権限昇格、資格情報の盗難、サプライ チェーン攻撃。 次の場合に使用します: (1) ホームラボに対するレッド チームのテスト、(2) ネットワーク ポリシーの適用の検証、 (3) 外部ゲートウェイでの WAF バイパスのテスト、(4) 認証層の調査、 (5) コンテナーのエスケープ パスの評価、(6) RBAC およびサービス アカウントの監査、 (7) OCI 推進パイプラインのサプライチェーンのセキュリティをテストする。 トリガー: 「セキュリティ テスト」、「レッド チーム」、「ペネトレーション テスト」、「ペネトレーション テスト」、「攻撃対象領域」、 「WAFバイパス」、「ネットワークポリシー回避」、「権限昇格」、「ラテラルムーブメント」、 「資格情報の盗難」、「コンテナエスケープ」、「RBAC監査」、「セキュリティ監査」、「脆弱性」

20インストール·1トレンド·@ionfury

インストール

$npx skills add https://github.com/ionfury/homelab --skill security-testing

security-testing のインストール方法

コマンドラインで security-testing AI スキルを開発環境にすばやくインストール

  1. ターミナルを開く: ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます
  2. インストールコマンドを実行: このコマンドをコピーして実行します: npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. インストールを確認: インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります

ソース: ionfury/homelab。

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Kubernetes ホームラボの敵対的セキュリティ テスト手法。ネットワークポリシーをカバー 回避、認証バイパス、権限昇格、資格情報の盗難、サプライ チェーン攻撃。 次の場合に使用します: (1) ホームラボに対するレッド チームのテスト、(2) ネットワーク ポリシーの適用の検証、 (3) 外部ゲートウェイでの WAF バイパスのテスト、(4) 認証層の調査、 (5) コンテナーのエスケープ パスの評価、(6) RBAC およびサービス アカウントの監査、 (7) OCI 推進パイプラインのサプライチェーンのセキュリティをテストする。 トリガー: 「セキュリティ テスト」、「レッド チーム」、「ペネトレーション テスト」、「ペネトレーション テスト」、「攻撃対象領域」、 「WAFバイパス」、「ネットワークポリシー回避」、「権限昇格」、「ラテラルムーブメント」、 「資格情報の盗難」、「コンテナエスケープ」、「RBAC監査」、「セキュリティ監査」、「脆弱性」 ソース: ionfury/homelab。

引用可能な情報

AI/検索での引用用の安定したフィールドとコマンド。

インストールコマンド
npx skills add https://github.com/ionfury/homelab --skill security-testing
カテゴリ
!セキュリティ
認証済み
初回登録
2026-02-28
更新日
2026-03-10

Browse more skills from ionfury/homelab

クイックアンサー

security-testing とは?

Kubernetes ホームラボの敵対的セキュリティ テスト手法。ネットワークポリシーをカバー 回避、認証バイパス、権限昇格、資格情報の盗難、サプライ チェーン攻撃。 次の場合に使用します: (1) ホームラボに対するレッド チームのテスト、(2) ネットワーク ポリシーの適用の検証、 (3) 外部ゲートウェイでの WAF バイパスのテスト、(4) 認証層の調査、 (5) コンテナーのエスケープ パスの評価、(6) RBAC およびサービス アカウントの監査、 (7) OCI 推進パイプラインのサプライチェーンのセキュリティをテストする。 トリガー: 「セキュリティ テスト」、「レッド チーム」、「ペネトレーション テスト」、「ペネトレーション テスト」、「攻撃対象領域」、 「WAFバイパス」、「ネットワークポリシー回避」、「権限昇格」、「ラテラルムーブメント」、 「資格情報の盗難」、「コンテナエスケープ」、「RBAC監査」、「セキュリティ監査」、「脆弱性」 ソース: ionfury/homelab。

security-testing のインストール方法は?

ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/ionfury/homelab --skill security-testing インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります

ソースリポジトリはどこですか?

https://github.com/ionfury/homelab