air-cryptographer
Sicher 72Entwurf und Audit von AIR-Einschränkungssystemen
von ClementWalter
Zero-Knowledge-Proof-Systeme erfordern mathematisch fundierte AIR-Einschränkungen, um die Recheneintegrität zu gewährleisten. Diese Fähigkeit bietet fachkundige Anleitung zu Trace-Design, Grenzeinschränkungen, Permutationsargumenten und Sicherheitsüberprüfungsmethoden für ZK-Protokolle.
1password-credential-lookup
Niedriges Risiko 711Password-Anmeldedaten per URL abrufen
von ClementWalter
KI-Agenten benötigen sicheren Zugriff auf Anmeldedaten für Login-Automatisierung. Dieses Skill ermöglicht URL-basierte Suche über die 1Password CLI, um Benutzernamen und Passwörter abzurufen, ohne rohe Secrets in Prompts offenzulegen.
verification-protocol
Sicher 68Überprüfung der KI-Aufgabenfertigstellung mit Nachweis
von CleanExpo
KI-Agenten behaupten oft Erfolg ohne Beweis. Dieses Protokoll erzwingt eine unabhängige Überprüfung mit konkreten Nachweisen, bevor Aufgaben als abgeschlossen markiert werden. Es eliminiert falsche Fertigstellungen und garantiert Qualität durch objektive Validierung.
web-auth
Sicher 69Sichere Web-Authentifizierung implementieren
von CJHarmath
Der Aufbau sicherer Login-Flows und Session-Management in React erfordert das Verständnis mehrerer Authentifizierungsmuster. Diese Skill bietet produktionsreife Codebeispiele für JWT, OAuth, Cookies und geschützte Routen.
reconnaissance-knowledge
Mittleres Risiko 61Meistern Sie Netzwerk-Reconnaissance mit Claude Code
von CharlesKozel
Sicherheitsexperten benötigen strukturierte Methodologien für autorisierte Penetrationstests und Netzwerk-Reconnaissance. Diese Skill bietet umfassendes Wissen über Reconnaissance-Tools, mehrschichtige Scan-Strategien und Best Practices für systematische Informationsbeschaffung bei autorisierten Sicherheitsbewertungen.
privilege-escalation-knowledge
Sicher 69Linux-Rechte schnell eskalieren
von CharlesKozel
Die Rechteeskalation ist komplex und zeitaufwändig. Diese Wissensdatenbank bietet systematische Methoden zur Identifizierung und Ausnutzung von Linux-Privesc-Vektoren, einschließlich SUID-Binaries, sudo-Berechtigungen und Kernel-Exploits.
pentest-coordinator
Hohes Risiko 57Automatisierung von Penetrationstests mit ReAct-Methodik
von CharlesKozel
Dieser Skill bietet strukturierte autonome Penetrationstests unter Verwendung von ReAct-Schleifen. Er verwaltet den Status, wendet spezialisiertes Sicherheitswissen an und koordiniert Reconnaissance, Exploitation und Privilege Escalation, bis beide Flags erfasst sind.
exploitation-knowledge
Sicher 69Anwenden von Exploitationstechniken für Penetrationstests
von CharlesKozel
Dieser Skill bietet strukturierte Anleitung für Schwachstellenausnutzung und initialen Zugriff während autorisierter Penetrationstests. Er umfasst Exploit-Suche, Anpassung, Shell-Etablierung und User-Flag-Erfassung unter Verwendung branchenüblicher Tools und Methoden.
coordinator
Mittleres Risiko 64Automatisieren Sie Penetrationstests mit strategischer Koordination
von CharlesKozel
Manuelle Penetrationstests sind zeitaufwändig und erfordern tiefgreifendes Fachwissen in mehreren Bereichen. Dieser Skill automatisiert den gesamten Prozess mithilfe eines strategischen Koordinators, der Aufgaben an spezialisierte Agenten delegiert und umfassende Tests gewährleistet, während Sie sich auf übergeordnete Entscheidungen konzentrieren.
auth
Sicher 71Authentifizierung und Zahlungsfunktionen hinzufügen
von Chachamaru127
Benutzer benötigen sichere Methoden für Login und Zahlungen in ihren Anwendungen. Diese Fähigkeit bietet Schritt-für-Schritt-Anleitung für Clerk, Supabase Auth und Stripe-Integrationen mit integrierten Sicherheits-Checklisten.
security
Sicher 70Sicherheit validieren und nach Schwachstellen suchen
von ByronWilliamsCPA
Sicherheitslücken in Code und Abhängigkeiten können Ihr Projekt Angriffen aussetzen. Diese Skill bietet automatisierte Validierung von GPG- und SSH-Schlüsseln, führt Schwachstellenscanner aus und leitet Compliance-Prüfungen für sichere Entwicklungspraktiken an.
wsdiscovery
Niedriges Risiko 69ONVIF-Kameras und IoT-Geräte erkennen
von BrownFineSecurity
Das Auffinden von Netzwerkgeräten wie ONVIF-Kameras erfordert ein Verständnis des WS-Discovery-Protokolls. Dieses Skill bietet Anleitungen zum Erkennen und Aufzählen von WS-Discovery-fähigen Geräten in Ihrem Netzwerk mithilfe des wsdiscovery-Tools.
telnetshell
Mittleres Risiko 64Interaktion mit IoT-Geräte-Shells über Telnet
von BrownFineSecurity
Diese Fähigkeit ermöglicht sichere Telnet-Interaktion mit IoT-Geräte-Shells für Penetrationstests. Sie bietet automatisierte Geräteaufzählung, Sicherheitsbewertungsbefehle und Firmware-Extraktionsfunktionen für autorisierte Sicherheitstests.
picocom
Mittleres Risiko 62Verbindung zu IoT UART-Seriellkonsolen herstellen
von BrownFineSecurity
IoT-Geräte bieten oft Debug-Schnittstellen über serielle Verbindungen an. Diese Skill bietet Werkzeuge zum Verbinden mit UART-Konsolen, zum Aufzählen von Geräteinformationen, zum Interagieren mit Bootloadern und zum Durchführen von Sicherheitstests an eingebetteten Systemen.
onvifscan
Niedriges Risiko 69ONVIF-Geräte auf Sicherheitslücken scannen
von BrownFineSecurity
Die Bewertung der Sicherheit von IP-Kameras und ONVIF-fähigen Geräten ist entscheidend für den Schutz der Überwachungsinfrastruktur. Dieses Skill bietet strukturierten Zugriff auf Authentifizierungstests und Credential-Brute-Force-Tools für autorisierte Sicherheitsbewertungen.
nmap
Mittleres Risiko 63Netzwerk-Aufklärung mit nmap durchführen
von BrownFineSecurity
Sicherheitsexperten müssen Netzwerkdienste aufzählen und Schwachstellen identifizieren. Dieser Skill automatisiert professionelles nmap-Portscanning mit mehreren Scan-Typen, Service-Erkennung und NSE-Skripten für umfassende Netzwerk-Aufklärung.
jadx
Sicher 69Android-APKs für Sicherheitsanalysen dekompilieren
von BrownFineSecurity
Android-Apps verbergen ihren Code in DEX-Bytecode. Diese Anleitung bietet vollständige Anleitung zur Verwendung von jadx, um APK-Dateien in lesbaren Java-Quellcode zu konvertieren. Analysieren Sie App-Logik, finden Sie Schwachstellen und extrahieren Sie hartcodierte Zugangsdaten mit Experten-Techniken.
iotnet
Niedriges Risiko 69IoT-Netzwerkverkehr auf Sicherheitsprobleme analysieren
von BrownFineSecurity
Die manuelle Analyse von IoT-Netzwerkverkehr ist komplex und zeitaufwändig. Diese Fähigkeit leitet KI-Assistenten an, das iotnet-Tool zur automatisierten Erkennung von IoT-Protokollen und Sicherheitslücken in Paketmitschnitten zu verwenden.
ffind
Sicher 70Firmware analysieren und Dateisysteme extrahieren
von BrownFineSecurity
Sicherheitsforscher müssen Dateitypen identifizieren und eingebettete Dateisysteme aus Firmware-Images extrahieren. Dieser Skill stellt Befehle und Anleitungen zur Verwendung von ffind bereit, um Binärdateien zu analysieren, Dateitypen zu erkennen und ext2/3/4- oder F2FS-Dateisysteme zu extrahieren.
chipsec
Sicher 69UEFI-Firmware auf Malware und Schwachstellen analysieren
von BrownFineSecurity
UEFI-Firmware-Angriffe sind heimlich und persistent. Dieses Skill nutzt Intels chipsec-Framework, um Firmware-Dumps auf bekannte Rootkits zu scannen, Schwachstellen zu erkennen und Inventare von EFI-Modulen zu erstellen. Analysieren Sie Firmware sicher offline ohne Hardwarezugriff.