120 compétences
🔐

air-cryptographer

Sûr 72

Concevoir et auditer les systèmes de contraintes AIR

par ClementWalter

Les systèmes de preuve à connaissance nulle nécessitent des contraintes AIR mathématiquement solides pour garantir l'intégrité computationnelle. Cette compétence fournit des conseils experts sur la conception des traces, les contraintes aux limites, les arguments de permutation et les méthodologies de revue de sécurité pour les protocoles ZK.

Claude Codex Code(CC)
Installer
🔐

1password-credential-lookup

Risque faible 71

Récupérer les identifiants 1Password par URL

par ClementWalter

Les agents IA ont besoin d'un accès sécurisé aux identifiants pour l'automatisation de la connexion. Cette compétence fournit une recherche basée sur URL via 1Password CLI pour récupérer les noms d'utilisateur et les mots de passe sans exposer les secrets bruts dans les invites.

Claude Codex Code(CC)
Installer
🔍

verification-protocol

Sûr 68

Vérifier la complétion des tâches IA avec des preuves

par CleanExpo

Les agents IA revendiquent souvent le succès sans preuve. Ce protocole force la vérification indépendante avec des preuves concrètes avant de marquer les tâches comme terminées. Il élimine les fausses complétions et assure la qualité grâce à la validation objective.

Claude Codex Code(CC)
Installer
🔐

web-auth

Sûr 69

Mettre en œuvre une authentification web sécurisée

par CJHarmath

Construire des flux de connexion sécurisés et la gestion de session dans React nécessite de comprendre plusieurs modèles d’authentification. Cette compétence fournit des exemples de code prêts pour la production pour JWT, OAuth, cookies et routes protégées.

Claude Codex Code(CC)
Installer
🔍

reconnaissance-knowledge

Risque moyen 61

Maîtrisez la Reconnaissance Réseau avec Claude Code

par CharlesKozel

Les professionnels de la sécurité ont besoin de méthodologies structurées pour les tests d'intrusion autorisés et la reconnaissance réseau. Cette compétence fournit une connaissance complète des outils de reconnaissance, des stratégies de scan par couches et des meilleures pratiques pour la collecte systématique d'informations lors d'évaluations de sécurité autorisées.

Claude Codex Code(CC)
Installer
🔐

privilege-escalation-knowledge

Sûr 69

Élever rapidement les privilèges Linux

par CharlesKozel

L'élévation de privilèges est complexe et chronophage. Cette base de connaissances fournit des méthodes systématiques pour identifier et exploiter les vecteurs d'élévation de privilèges Linux, y compris les binaires SUID, les permissions sudo et les exploits du noyau.

Claude Codex Code(CC)
Installer
🎯

pentest-coordinator

Risque élevé 57

Automatiser les tests de pénétration avec la méthodologie ReAct

par CharlesKozel

Cette compétence fournit des tests de pénétration autonomes structurés utilisant des boucles ReAct. Elle maintient l'état, applique des connaissances spécialisées en sécurité et coordonne la reconnaissance, l'exploitation et l'élévation de privilèges jusqu'à la capture des deux drapeaux.

Claude Codex Code(CC)
Installer
🎯

exploitation-knowledge

Sûr 69

Appliquer des techniques d'exploitation pour les tests d'intrusion

par CharlesKozel

Cette compétence fournit des conseils structurés pour l'exploitation des vulnérabilités et l'accès initial lors des tests d'intrusion autorisés. Elle couvre la découverte d'exploits, l'adaptation, l'établissement de shells et la capture de drapeaux utilisateur à l'aide d'outils et de méthodologies standard de l'industrie.

Claude Code(CC)
Installer
🎯

coordinator

Risque moyen 64

Automatiser les Tests d'Intrusion avec Coordination Stratégique

par CharlesKozel

Les tests d'intrusion manuels sont chronophages et nécessitent une expertise approfondie dans plusieurs domaines. Cette compétence automatise l'ensemble du processus en utilisant un coordinateur stratégique qui délègue les tâches à des agents spécialisés, garantissant des tests complets pendant que vous vous concentrez sur les décisions de haut niveau.

Claude Code(CC)
Installer
🔐

auth

Sûr 71

Ajouter des fonctionnalités d'authentification et de paiement

par Chachamaru127

Les utilisateurs ont besoin de moyens sécurisés pour gérer la connexion et les paiements dans leurs applications. Cette compétence fournit des conseils étape par étape pour implémenter les intégrations Clerk, Supabase Auth et Stripe avec des listes de contrôle de sécurité intégrées.

Claude Code(CC)
Installer
🛡️

security

Sûr 70

Valider la sécurité et analyser les vulnérabilités

par ByronWilliamsCPA

Les vulnérabilités de sécurité dans le code et les dépendances peuvent exposer votre projet aux attaques. Cette compétence fournit une validation automatisée des clés GPG et SSH, exécute des analyseurs de vulnérabilités et guide la vérification de conformité pour les pratiques de développement sécurisé.

Claude Codex Code(CC)
Installer
🔍

wsdiscovery

Risque faible 69

Découvrir les caméras ONVIF et les appareils IoT

par BrownFineSecurity

La découverte d'appareils réseau comme les caméras ONVIF nécessite une compréhension du protocole WS-Discovery. Cette skill fournit des conseils pour découvrir et énumérer les équipements compatibles WS-Discovery sur votre réseau à l'aide de l'outil wsdiscovery.

Claude Codex Code(CC)
Installer
🔒

telnetshell

Risque moyen 64

Interagir avec les shells de dispositifs IoT via telnet

par BrownFineSecurity

Cette compétence permet une interaction telnet sécurisée avec les shells de dispositifs IoT pour les tests d'intrusion. Elle fournit une énumération automatisée des dispositifs, des commandes d'évaluation de sécurité et des capacités d'extraction de firmware pour les tests de sécurité autorisés.

Claude Codex Code(CC)
Installer
🔌

picocom

Risque moyen 62

Se connecter aux consoles série UART des appareils IoT

par BrownFineSecurity

Les appareils IoT exposent souvent des interfaces de débogage via des connexions série. Cette compétence fournit des outils pour se connecter aux consoles UART, énumérer les informations des appareils, interagir avec les chargeurs de démarrage et effectuer des tests de sécurité sur les systèmes embarqués.

Claude Codex Code(CC)
Installer
📹

onvifscan

Risque faible 69

Scanner les appareils ONVIF pour détecter les vulnérabilités de sécurité

par BrownFineSecurity

L'évaluation de la sécurité des caméras IP et des appareils compatibles ONVIF est essentielle pour protéger l'infrastructure de surveillance. Cette compétence fournit un accès structuré aux outils de test d'authentification et de force brute des identifiants pour les évaluations de sécurité autorisées.

Claude Codex Code(CC)
Installer
🔍

nmap

Risque moyen 63

Effectuer une reconnaissance réseau avec nmap

par BrownFineSecurity

Les professionnels de la sécurité doivent énumérer les services réseau et identifier les vulnérabilités. Cette compétence automatise l'analyse professionnelle des ports nmap avec plusieurs types de scans, la détection de services et les scripts NSE pour une reconnaissance réseau complète.

Claude Codex Code(CC)
Installer
📱

jadx

Sûr 69

Décompiler des APK Android pour l'analyse de sécurité

par BrownFineSecurity

Les applications Android masquent leur code dans le bytecode DEX. Cette compétence fournit un guide complet pour utiliser jadx afin de convertir les fichiers APK en code source Java lisible. Analysez la logique des applications, trouvez les vulnérabilités et extrayez les informations d'identification codées en dur avec des techniques expertes.

Claude Codex Code(CC)
Installer
🔒

iotnet

Risque faible 69

Analyser le trafic réseau IoT pour les problèmes de sécurité

par BrownFineSecurity

L'analyse manuelle du trafic réseau IoT est complexe et fastidieuse. Ce guide aide les assistants IA à utiliser l'outil iotnet pour la détection automatisée des protocoles IoT et des vulnérabilités de sécurité dans les captures de paquets.

Claude Codex Code(CC)
Installer
🔍

ffind

Sûr 70

Analyser le firmware et extraire les systèmes de fichiers

par BrownFineSecurity

Les chercheurs en sécurité doivent identifier les types de fichiers et extraire les systèmes de fichiers intégrés des images de firmware. Cette compétence fournit des commandes et des conseils pour utiliser ffind afin d'analyser les fichiers binaires, détecter les types de fichiers et extraire les systèmes de fichiers ext2/3/4 ou F2FS.

Claude Codex Code(CC)
Installer
🔒

chipsec

Sûr 69

Analyser les micrologiciels UEFI pour les malwares et les vulnérabilités

par BrownFineSecurity

Les attaques par micrologiciel UEFI sont furtives et persistantes. Cette compétence utilise le framework chipsec d'Intel pour analyser les images de micrologiciels à la recherche de rootkits connus, détecter les vulnérabilités et générer des inventaires de modules EFI. Analyser les micrologiciels en toute sécurité hors ligne sans nécessiter d'accès matériel.

Claude Codex Code(CC)
Installer