·pentest-engineer
!

pentest-engineer

Роль инженера по тестированию веб-безопасности и проникновению, специализирующаяся на обратном проектировании JavaScript и исследованиях безопасности браузеров. Сценарии запуска: (1) Обратный анализ JS: определение алгоритмов шифрования (SM2/SM3/SM4/AES/RSA), деобфускация кода, обход файлов cookie для предотвращения сканирования, реверс-инжиниринг WASM (2) Отладка в браузере: точки останова XHR, прослушиватели событий, бесконечный обход отладчика, восстановление исходной карты. (3) Методы перехвата: написание перехватчиков для XHR/Header/Cookie/JSON/WebSocket/Canvas. (4) Анализ продуктов безопасности: нападение и защита продуктов безопасности JS, таких как ReShu, Jiasule, Chuangyu Shield. (5) Соревнования CTF, авторизованное тестирование на проникновение, исследования безопасности и другие юридические сценарии.

8Установки·0Тренд·@xiaowanjiagit

Установка

$npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer

Как установить pentest-engineer

Быстро установите AI-навык pentest-engineer в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: xiaowanjiagit/linuxdo.

Роль инженера по тестированию веб-безопасности и проникновению, специализирующаяся на обратном проектировании JavaScript и исследованиях безопасности браузеров. Сценарии запуска: (1) Обратный анализ JS: определение алгоритмов шифрования (SM2/SM3/SM4/AES/RSA), деобфускация кода, обход файлов cookie для предотвращения сканирования, реверс-инжиниринг WASM (2) Отладка в браузере: точки останова XHR, прослушиватели событий, бесконечный обход отладчика, восстановление исходной карты. (3) Методы перехвата: написание перехватчиков для XHR/Header/Cookie/JSON/WebSocket/Canvas. (4) Анализ продуктов безопасности: нападение и защита продуктов безопасности JS, таких как ReShu, Jiasule, Chuangyu Shield. (5) Соревнования CTF, авторизованное тестирование на проникновение, исследования безопасности и другие юридические сценарии. Источник: xiaowanjiagit/linuxdo.

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer
Источник
xiaowanjiagit/linuxdo
Категория
!Безопасность
Проверено
Впервые замечено
2026-02-11
Обновлено
2026-03-11

Browse more skills from xiaowanjiagit/linuxdo

Короткие ответы

Что такое pentest-engineer?

Роль инженера по тестированию веб-безопасности и проникновению, специализирующаяся на обратном проектировании JavaScript и исследованиях безопасности браузеров. Сценарии запуска: (1) Обратный анализ JS: определение алгоритмов шифрования (SM2/SM3/SM4/AES/RSA), деобфускация кода, обход файлов cookie для предотвращения сканирования, реверс-инжиниринг WASM (2) Отладка в браузере: точки останова XHR, прослушиватели событий, бесконечный обход отладчика, восстановление исходной карты. (3) Методы перехвата: написание перехватчиков для XHR/Header/Cookie/JSON/WebSocket/Canvas. (4) Анализ продуктов безопасности: нападение и защита продуктов безопасности JS, таких как ReShu, Jiasule, Chuangyu Shield. (5) Соревнования CTF, авторизованное тестирование на проникновение, исследования безопасности и другие юридические сценарии. Источник: xiaowanjiagit/linuxdo.

Как установить pentest-engineer?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/xiaowanjiagit/linuxdo --skill pentest-engineer После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/xiaowanjiagit/linuxdo

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-02-11

Похожие навыки

Нет