incident-runbook-templates
آمن 69إنشاء أدلة تشغيل الحوادث بسرعة
بواسطة wshobson
تكافح الفرق لتوثيق خطوات الاستجابة المتسقة للحوادث تحت الضغط. توفر هذه المهارة قوالب أدلة تشغيل منظمة مع أقسام الفرز والتخفيف والتواصل.
hybrid-cloud-networking
آمن 69تصميم الاتصال السحابي الهجين
بواسطة wshobson
خيارات الشبكات الهجينة معقدة وتؤثر على الموثوقية والأمان. توفر هذه المهارة إرشادات واضحة حول VPN والروابط المخصصة والتوجيه والمراقبة للنشر الهجين.
helm-chart-scaffolding
مخاطر منخفضة 77إنشاء مخططات Helm للإنتاج
بواسطة wshobson
إنشاء مخططات Helm من الصفر يمكن أن يكون معقدًا مع العديد من الاتفاقيات التي يجب اتباعها. توفر هذه المهارة إرشادات خطوة بخطوة لبناء مخططات Helm جاهزة للإنتاج. يتضمن ذلك بنية المخططات وأنماط القالب وإدارة القيم واستراتيجيات التحقق.
grafana-dashboards
آمن 69إنشاء لوحات تحكم Grafana باستخدام أنماط مثبتة
بواسطة wshobson
لوحات التحكم غير المهيكلة تخلق ضوضاء وتبطئ الاستجابة للحوادث. توفر هذه المهارة تخطيطات واضحة وأمثلة للوحات وأنماط للتنبيهات لإنشاء لوحات تحكم مراقبة فعالة يمكن للفرق التصرف فيها فورًا.
gitops-workflow
آمن 70تنفيذ سير عمل GitOps
بواسطة wshobson
أتمتة نشر Kubernetes باستخدام Git كمصدر واحد للحقيقة. تنفيذ إدارة البنية التحتية التصريحية باستخدام ArgoCD و Flux لنشر موثوق وقابل للتدقيق.
gitlab-ci-patterns
آمن 69أنماط خطوط أنابيب GitLab CI
بواسطة wshobson
غالباً ما struggle الفرق في تصميم سير عمل GitLab CI موثوق على نطاق واسع. توفر هذه المهارة أنماط خطوط أنابيب مثبتة للبناء والاختبار والنشر والتخزين المؤقت والمسح الأمني.
github-actions-templates
آمن 69أنشئ سير عمل GitHub Actions بسرعة
بواسطة wshobson
كتابة سير عمل CI/CD تستغرق وقتًا طويلاً وسهلة الخطأ في الإعداد. توفر هذه المهارة قوالب GitHub Actions مُجرّبة للاختبارات والبناء والنشر وفحص الأمان.
git-advanced-workflows
آمن 69إتقان سير عمل Git المتقدم والاستعادة
بواسطة wshobson
مهام Git المتقدمة المتعلقة بالسجل قد تكون محفوفة بالمخاطر وتستغرق وقتاً طويلاً. توفر هذه المهارة إرشادات واضحة لإعادة الأساس التفاعلية، والتحديد الانتقائي، والقسيمة الثنائية، وأشجار العمل، واستعادة السجل.
distributed-tracing
آمن 70تنفيذ التتبّع الموزّع باستخدام Jaeger و Tempo
بواسطة wshobson
تصحيح أخطاء الخدمات المصغّرة صعب دون رؤية مسارات الطلبات عبر الخدمات. تساعدك هذه المهارة على تنفيذ التتبّع الموزّع باستخدام Jaeger و Tempo لتتبّع الطلبات، وتحديد الاختناقات، وفهم تبعيات الخدمات.
deployment-pipeline-design
آمن 69تصميم خطوط أنابيب CI/CD آمنة
بواسطة wshobson
Many teams deploy without clear stages or approvals and face risky releases. This skill gives proven pipeline structures and rollout strategies to improve safety and speed.
dependency-upgrade
مخاطر منخفضة 67ترقية التبعيات بثقة واختبار
بواسطة wshobson
تعتبر إدارة ترقية التبعيات الرئيسية محفوفة بالمخاطر دون التخطيط والاختبار المناسبين. يرشدك هذا الدليل من خلال تحليل التوافق واستراتيجيات النشر المرحلي والاختبار الشامل لترقية المكتبات والإطارات بشكل آمن دون كسر تطبيقك.
cost-optimization
آمن 69تحسين تكاليف البنية التحتية السحابية
بواسطة wshobson
يمكن أن تنمو الإنفاق السحابي بسرعة خارج نطاق السيطرة. توفر هذه المهارة استراتيجيات مثبتة لتقليل التكاليف من خلال تغيير الحجم المناسب، والقدرة المحجوزة، وأنماط الأتمتة عبر AWS و Azure و GCP.
changelog-automation
آمن 69أتمتة إنشاء سجل التغييرات وسير عمل الإصدارات
بواسطة wshobson
إدارة سجل التغييرات يدويًا عرضة للأخطاء وتستغرق وقتًا طويلاً. توفر هذه المهارة أنماطًا وأدوات لأتمتة إنشاء سجل التغييرات وملاحظات الإصدار وإدارة الإصدارات وفقًا للمعايير الصناعية مثل Keep a Changelog و Conventional Commits.
bazel-build-optimization
آمن 70تحسين构建ات Bazel للمخازن الضخمة
بواسطة wshobson
يمكن أن تصبح构建ات Bazel الضخمة بطيئة وصعبة الصيانة. توفر هذه المهارة قوالب وسير عمل مثبتة لتحسين السرعة والموثوقية عبر قواعد أكواد المؤسسات.
bats-testing-patterns
آمن 69أتقن اختبار الشِل بإطار عمل Bats
بواسطة wshobson
كتابة سكربتات شِل موثوقة دون اختبارات تؤدي إلى أعطال في الإنتاج. هذه المهارة تعلّم أنماط اختبار Bats الشاملة للتحقق من سكربتات الشِل عبر اختبارات وحدات، وتجهيزات، وتكامل CI/CD.
vercel-cli-with-tokens
مخاطر منخفضة 70النشر إلى Vercel مع المصادقة بالتوكن
بواسطة vercel-labs
يتطلب نشر تطبيقات الويب إلى Vercel المصادقة وتكوين المشروع. يتيح لك هذا الـ skill إدارة عمليات النشر في Vercel باستخدام رموز الوصول، دون الحاجة إلى مطالبات تسجيل الدخول التفاعلية.
infsh-cli
مخاطر منخفضة 74الوصول إلى أكثر من 250 خدمة ذكاء اصطناعي عبر CLI الخاص بـ inference.sh
بواسطة tool-belt
تشغيل نماذج الذكاء الاصطناعي يتطلب عادةً تكاملات API منفصلة لكل خدمة. توفر هذه المهارة وصولاً موحداً إلى أكثر من 250 تطبيق ذكاء اصطناعي عبر CLI واحد، يغطي إنشاء الصور، وإنشاء الفيديو، ونماذج اللغة الكبيرة، والبحث على الويب، وأتمتة وسائل التواصل الاجتماعي.
agent-tools
مخاطر منخفضة 72تشغيل تطبيقات الذكاء الاصطناعي بدون خوادم باستخدام inference.sh CLI
بواسطة tool-belt
الوصول إلى أكثر من 250 تطبيق ذكاء اصطناعي دون إدارة وحدات معالجة الرسومات أو البنية التحتية. يوفر inference.sh CLI واجهة موحّدة لتوليد الصور وإنشاء الفيديوهات ونماذج اللغة والبحث على الويب وأتمتة وسائل التواصل الاجتماعي من خلال التنفيذ السحابي بدون خوادم.
routeros-sniffer
آمن 75التقاط حزم الشبكة وتحليلها على MikroTik RouterOS
بواسطة tikoci
لا يحتوي RouterOS على أدوات قياسية لالتقاط الحزم مثل tcpdump. توفر هذه المهارة سير عمل كامل لالتقاط الحزم باستخدام أداة التقاط RouterOS المدمجة والبث عبر TZSP إلى Wireshark أو tshark على جهازك المضيف.
routeros-netinstall
آمن 72تثبيت وإدارة أجهزة RouterOS باستخدام netinstall
بواسطة tikoci
يتطلب فلاش أجهزة MikroTik RouterOS فهم BOOTP وTFTP وإدارة الحزم والبرمجة النصية. توفر هذه المهام مرجعًا شاملاً لتوثيق netinstall-cli مع أنماط الأتمتة للتثبيتات على الأجهزة الفردية والمتعددة.