·security-testing
!

security-testing

Методика состязательного тестирования безопасности для домашней лаборатории Kubernetes. Охватывает сетевую политику уклонение, обход аутентификации, повышение привилегий, кража учетных данных и атаки на цепочку поставок. Используйте, когда: (1) тестирование красной командой в домашней лаборатории, (2) проверка соблюдения сетевой политики, (3) Тестирование обхода WAF на внешнем шлюзе, (4) Проверка уровней аутентификации, (5) Оценка путей выхода из контейнера, (6) Аудит RBAC и учетных записей служб, (7) Тестирование безопасности цепочки поставок канала продвижения OCI. Триггеры: «тест безопасности», «красная команда», «пентест», «тест на проникновение», «поверхность атаки», «Обход WAF», «уклонение от сетевой политики», «эскалация привилегий», «боковое перемещение», «кража учетных данных», «побег из контейнера», «RBAC-аудит», «аудит безопасности», «уязвимость»

20Установки·1Тренд·@ionfury

Установка

$npx skills add https://github.com/ionfury/homelab --skill security-testing

Как установить security-testing

Быстро установите AI-навык security-testing в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/ionfury/homelab --skill security-testing
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: ionfury/homelab.

This homelab has six primary attack layers. See references/attack-surface.md for the full inventory of known weaknesses per layer.

| Network | Cilium default-deny, profile CCNPs | Prometheus scrape baseline (any port), escape hatch window, intra-namespace freedom | | Gateway | Coraza WAF, Istio Gateway API | WAF FAILOPEN, PL1 bypass, gateway allowedRoutes.from: All |

| Authentication | OAuth2-Proxy, Authelia 2FA, app-native | 7-day cookie, brute force window, Vaultwarden admin redirect bypass | | Authorization | PodSecurity admission, RBAC | Minimal custom RBAC, homepage ClusterRole reads cluster | | Container | Security contexts, Istio mTLS | Gluetun root+NETADMIN+no mesh, Cilium agent SYSADMIN |

Методика состязательного тестирования безопасности для домашней лаборатории Kubernetes. Охватывает сетевую политику уклонение, обход аутентификации, повышение привилегий, кража учетных данных и атаки на цепочку поставок. Используйте, когда: (1) тестирование красной командой в домашней лаборатории, (2) проверка соблюдения сетевой политики, (3) Тестирование обхода WAF на внешнем шлюзе, (4) Проверка уровней аутентификации, (5) Оценка путей выхода из контейнера, (6) Аудит RBAC и учетных записей служб, (7) Тестирование безопасности цепочки поставок канала продвижения OCI. Триггеры: «тест безопасности», «красная команда», «пентест», «тест на проникновение», «поверхность атаки», «Обход WAF», «уклонение от сетевой политики», «эскалация привилегий», «боковое перемещение», «кража учетных данных», «побег из контейнера», «RBAC-аудит», «аудит безопасности», «уязвимость» Источник: ionfury/homelab.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/ionfury/homelab --skill security-testing
Источник
ionfury/homelab
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-28
Обновлено
2026-03-11

Browse more skills from ionfury/homelab

Короткие ответы

Что такое security-testing?

Методика состязательного тестирования безопасности для домашней лаборатории Kubernetes. Охватывает сетевую политику уклонение, обход аутентификации, повышение привилегий, кража учетных данных и атаки на цепочку поставок. Используйте, когда: (1) тестирование красной командой в домашней лаборатории, (2) проверка соблюдения сетевой политики, (3) Тестирование обхода WAF на внешнем шлюзе, (4) Проверка уровней аутентификации, (5) Оценка путей выхода из контейнера, (6) Аудит RBAC и учетных записей служб, (7) Тестирование безопасности цепочки поставок канала продвижения OCI. Триггеры: «тест безопасности», «красная команда», «пентест», «тест на проникновение», «поверхность атаки», «Обход WAF», «уклонение от сетевой политики», «эскалация привилегий», «боковое перемещение», «кража учетных данных», «побег из контейнера», «RBAC-аудит», «аудит безопасности», «уязвимость» Источник: ionfury/homelab.

Как установить security-testing?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/ionfury/homelab --skill security-testing После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/ionfury/homelab

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-02-28