air-cryptographer
Sûr 72Concevoir et auditer les systèmes de contraintes AIR
par ClementWalter
Les systèmes de preuve à connaissance nulle nécessitent des contraintes AIR mathématiquement solides pour garantir l'intégrité computationnelle. Cette compétence fournit des conseils experts sur la conception des traces, les contraintes aux limites, les arguments de permutation et les méthodologies de revue de sécurité pour les protocoles ZK.
1password-credential-lookup
Risque faible 71Récupérer les identifiants 1Password par URL
par ClementWalter
Les agents IA ont besoin d'un accès sécurisé aux identifiants pour l'automatisation de la connexion. Cette compétence fournit une recherche basée sur URL via 1Password CLI pour récupérer les noms d'utilisateur et les mots de passe sans exposer les secrets bruts dans les invites.
verification-protocol
Sûr 68Vérifier la complétion des tâches IA avec des preuves
par CleanExpo
Les agents IA revendiquent souvent le succès sans preuve. Ce protocole force la vérification indépendante avec des preuves concrètes avant de marquer les tâches comme terminées. Il élimine les fausses complétions et assure la qualité grâce à la validation objective.
web-auth
Sûr 69Mettre en œuvre une authentification web sécurisée
par CJHarmath
Construire des flux de connexion sécurisés et la gestion de session dans React nécessite de comprendre plusieurs modèles d’authentification. Cette compétence fournit des exemples de code prêts pour la production pour JWT, OAuth, cookies et routes protégées.
reconnaissance-knowledge
Risque moyen 61Maîtrisez la Reconnaissance Réseau avec Claude Code
par CharlesKozel
Les professionnels de la sécurité ont besoin de méthodologies structurées pour les tests d'intrusion autorisés et la reconnaissance réseau. Cette compétence fournit une connaissance complète des outils de reconnaissance, des stratégies de scan par couches et des meilleures pratiques pour la collecte systématique d'informations lors d'évaluations de sécurité autorisées.
privilege-escalation-knowledge
Sûr 69Élever rapidement les privilèges Linux
par CharlesKozel
L'élévation de privilèges est complexe et chronophage. Cette base de connaissances fournit des méthodes systématiques pour identifier et exploiter les vecteurs d'élévation de privilèges Linux, y compris les binaires SUID, les permissions sudo et les exploits du noyau.
pentest-coordinator
Risque élevé 57Automatiser les tests de pénétration avec la méthodologie ReAct
par CharlesKozel
Cette compétence fournit des tests de pénétration autonomes structurés utilisant des boucles ReAct. Elle maintient l'état, applique des connaissances spécialisées en sécurité et coordonne la reconnaissance, l'exploitation et l'élévation de privilèges jusqu'à la capture des deux drapeaux.
exploitation-knowledge
Sûr 69Appliquer des techniques d'exploitation pour les tests d'intrusion
par CharlesKozel
Cette compétence fournit des conseils structurés pour l'exploitation des vulnérabilités et l'accès initial lors des tests d'intrusion autorisés. Elle couvre la découverte d'exploits, l'adaptation, l'établissement de shells et la capture de drapeaux utilisateur à l'aide d'outils et de méthodologies standard de l'industrie.
coordinator
Risque moyen 64Automatiser les Tests d'Intrusion avec Coordination Stratégique
par CharlesKozel
Les tests d'intrusion manuels sont chronophages et nécessitent une expertise approfondie dans plusieurs domaines. Cette compétence automatise l'ensemble du processus en utilisant un coordinateur stratégique qui délègue les tâches à des agents spécialisés, garantissant des tests complets pendant que vous vous concentrez sur les décisions de haut niveau.
auth
Sûr 71Ajouter des fonctionnalités d'authentification et de paiement
par Chachamaru127
Les utilisateurs ont besoin de moyens sécurisés pour gérer la connexion et les paiements dans leurs applications. Cette compétence fournit des conseils étape par étape pour implémenter les intégrations Clerk, Supabase Auth et Stripe avec des listes de contrôle de sécurité intégrées.
security
Sûr 70Valider la sécurité et analyser les vulnérabilités
par ByronWilliamsCPA
Les vulnérabilités de sécurité dans le code et les dépendances peuvent exposer votre projet aux attaques. Cette compétence fournit une validation automatisée des clés GPG et SSH, exécute des analyseurs de vulnérabilités et guide la vérification de conformité pour les pratiques de développement sécurisé.
wsdiscovery
Risque faible 69Découvrir les caméras ONVIF et les appareils IoT
par BrownFineSecurity
La découverte d'appareils réseau comme les caméras ONVIF nécessite une compréhension du protocole WS-Discovery. Cette skill fournit des conseils pour découvrir et énumérer les équipements compatibles WS-Discovery sur votre réseau à l'aide de l'outil wsdiscovery.
telnetshell
Risque moyen 64Interagir avec les shells de dispositifs IoT via telnet
par BrownFineSecurity
Cette compétence permet une interaction telnet sécurisée avec les shells de dispositifs IoT pour les tests d'intrusion. Elle fournit une énumération automatisée des dispositifs, des commandes d'évaluation de sécurité et des capacités d'extraction de firmware pour les tests de sécurité autorisés.
picocom
Risque moyen 62Se connecter aux consoles série UART des appareils IoT
par BrownFineSecurity
Les appareils IoT exposent souvent des interfaces de débogage via des connexions série. Cette compétence fournit des outils pour se connecter aux consoles UART, énumérer les informations des appareils, interagir avec les chargeurs de démarrage et effectuer des tests de sécurité sur les systèmes embarqués.
onvifscan
Risque faible 69Scanner les appareils ONVIF pour détecter les vulnérabilités de sécurité
par BrownFineSecurity
L'évaluation de la sécurité des caméras IP et des appareils compatibles ONVIF est essentielle pour protéger l'infrastructure de surveillance. Cette compétence fournit un accès structuré aux outils de test d'authentification et de force brute des identifiants pour les évaluations de sécurité autorisées.
nmap
Risque moyen 63Effectuer une reconnaissance réseau avec nmap
par BrownFineSecurity
Les professionnels de la sécurité doivent énumérer les services réseau et identifier les vulnérabilités. Cette compétence automatise l'analyse professionnelle des ports nmap avec plusieurs types de scans, la détection de services et les scripts NSE pour une reconnaissance réseau complète.
jadx
Sûr 69Décompiler des APK Android pour l'analyse de sécurité
par BrownFineSecurity
Les applications Android masquent leur code dans le bytecode DEX. Cette compétence fournit un guide complet pour utiliser jadx afin de convertir les fichiers APK en code source Java lisible. Analysez la logique des applications, trouvez les vulnérabilités et extrayez les informations d'identification codées en dur avec des techniques expertes.
iotnet
Risque faible 69Analyser le trafic réseau IoT pour les problèmes de sécurité
par BrownFineSecurity
L'analyse manuelle du trafic réseau IoT est complexe et fastidieuse. Ce guide aide les assistants IA à utiliser l'outil iotnet pour la détection automatisée des protocoles IoT et des vulnérabilités de sécurité dans les captures de paquets.
ffind
Sûr 70Analyser le firmware et extraire les systèmes de fichiers
par BrownFineSecurity
Les chercheurs en sécurité doivent identifier les types de fichiers et extraire les systèmes de fichiers intégrés des images de firmware. Cette compétence fournit des commandes et des conseils pour utiliser ffind afin d'analyser les fichiers binaires, détecter les types de fichiers et extraire les systèmes de fichiers ext2/3/4 ou F2FS.
chipsec
Sûr 69Analyser les micrologiciels UEFI pour les malwares et les vulnérabilités
par BrownFineSecurity
Les attaques par micrologiciel UEFI sont furtives et persistantes. Cette compétence utilise le framework chipsec d'Intel pour analyser les images de micrologiciels à la recherche de rootkits connus, détecter les vulnérabilités et générer des inventaires de modules EFI. Analyser les micrologiciels en toute sécurité hors ligne sans nécessiter d'accès matériel.