apktool
Sûr 69Décompresser et analyser des fichiers APK Android
par BrownFineSecurity
L'analyse des applications Android pour les problèmes de sécurité nécessite l'extraction et l'examen de leur structure interne. Cette compétence vous guide à travers la décompression des APK, l'analyse du manifeste et la découverte de secrets en utilisant apktool.
auth
Sûr 71Mettre en oeuvre l'authentification et le controle d'acces
par BOM-98
Cette competence vous aide a ajouter une authentification utilisateur securisee aux applications Next.js. Elle fournit des modeles prets a l'emploi pour Supabase Auth avec des cookies httpOnly, la protection des routes et le controle d'acces base sur les roles.
security-guardian
Sûr 70Détecter les vulnérabilités de sécurité et auditer le code
par Bikach
Cette compétence fournit des conseils d'expert pour identifier les vulnérabilités de sécurité dans le code et mettre en œuvre des pratiques de codage sécurisé. Elle couvre OWASP Top 10, l'authentification, l'autorisation, la cryptographie et la gestion des secrets.
better-auth-best-practices
Sûr 69Configurer Better Auth avec les bonnes pratiques
par better-auth
La configuration de l'authentification nécessite de naviguer parmi des options de configuration complexes et des paramètres de sécurité. Cette compétence donne un accès rapide à la référence complète de Better Auth pour la configuration de l'environnement, les adaptateurs de base de données, la gestion des sessions et les configurations de sécurité.
security-sentinel
Sûr 69Sécurisez vos applications Next.js 15 avec les meilleures pratiques OWASP
par Barnhardt-Enterprises-Inc
Construisez des applications sécurisées en suivant les directives OWASP Top 10. Cette référence complète inclut les modèles d'authentification, les guides de prévention des vulnérabilités et l'analyse automatisée de la sécurité pour votre base de code.
pitfalls-security
Sûr 69Implémenter des modèles d'authentification sécurisés
par BarisSozen
Les vulnérabilités de sécurité dans l'authentification, la mise en cache et la journalisation exposent les données sensibles des utilisateurs et les identifiants. Cette compétence fournit des modèles vérifiés pour prévenir les erreurs courantes lors de la gestion des clés de session, des variables d'environnement et des données sensibles.
auth
Risque faible 66Implémenter des modèles d'authentification sécurisés
par Azeem-2
La construction d'une authentification sécurisée nécessite de comprendre les jetons JWT, les flux OAuth2 et les modèles de contrôle d'accès. Cette compétence fournit des implémentations prêtes pour la production concernant l'authentification, l'autorisation, l'MFA et la sécurité zero-trust qui fonctionnent avec n'importe quel cadre.
jwt-auth
Sûr 72Mettre en place l'authentification JWT dans FastAPI
par Awais68
Construire une authentification JWT sécurisée exige de comprendre la création des jetons, leur vérification et les schémas de contrôle d'accès basé sur les rôles. Cette compétence fournit des implémentations et des workflows experts pour ajouter l'authentification aux applications FastAPI et Python avec des risques de sécurité minimaux.
auth-integration
Sûr 70Implémenter l'authentification sécurisée avec Better Auth
par Awais68
Les applications nécessitent une authentification sécurisée avec des formulaires de connexion, la gestion des sessions et le contrôle d'accès. Cette compétence fournit des conseils experts pour l'implémentation de Better Auth/NextAuth v5, incluant la configuration des fournisseurs, les formulaires validés, les routes protégées et les autorisations basées sur les rôles.
configuring-better-auth
Sûr 76Configurer Better Auth OAuth 2.1 et OIDC
par Asmayaseen
Cette compétence aide les développeurs à implémenter une authentification OAuth 2.1 et OIDC sécurisée à l'aide du framework Better Auth. Elle fournit des instructions étape par étape pour configurer des serveurs d'authentification centralisés avec SSO, flux PKCE et vérification de jetons JWKS.
security-checklist
Sûr 70Appliquer les meilleures pratiques de sécurité OWASP Top 10
par ArieGoldkin
Les applications contiennent souvent des vulnérabilités critiques. Cette compétence fournit aux agents IA des listes de contrôle de sécurité complètes basées sur l'OWASP Top 10. Les agents peuvent l'utiliser pour identifier et prévenir les vulnérabilités telles que les injections, les failles d'authentification et l'exposition de données sensibles avant que le code n'atteigne la production.
evidence-verification
Sûr 67Vérifier le travail avec des preuves avant la complétion
par ArieGoldkin
Les agents IA claim souvent que les tâches sont terminées sans preuve. Cette compétence garantit que chaque affirmation est étayée par des preuves exécutables comme les résultats de tests, le statut de build et les métriques de couverture. Elle empêche les hallucinations et assure la qualité de production en exigeant des preuves vérifiables avant de marquer les tâches comme terminées.
quality-reviewer
Sûr 71Revue de code avec recherche écosystème la plus récente
par ArcadeAI
Les revues de code peuvent manquer des dépendances obsolètes ou des patterns dépréciés. Cette compétence effectue une analyse approfondie avec recherche web en temps réel pour vérifier les versions, contrôler les vulnérabilités de sécurité et valider selon la documentation actuelle.
sharepoint-audit
Risque faible 69Auditer les autorisations SharePoint
par Aqualia
Les utilisateurs doivent auditer les autorisations SharePoint Online pour la conformité de sécurité. Cette compétence vous guide dans la configuration de l’authentification par certificat, l’exécution de scripts d’audit locaux et la génération de rapports d’autorisations pour des sites uniques ou des lots à partir de fichiers CSV.
security-audit
Sûr 71Auditer le code pour les vulnérabilités et risques de sécurité
par AppleLamps
Les revues de sécurité manuelles sont chronophages et peuvent passer à côté de vulnérabilités courantes. Cette compétence vérifie systématiquement le code pour l'injection de commandes, les problèmes de permissions et les secrets exposés en utilisant une analyse en lecture seule.
writing-hookify-rules
Sûr 71Créer des règles Hookify pour la sécurité de Claude
par anthropics
Les développeurs doivent empêcher les modèles dangereux comme eval(), rm -rf et l'exposition de secrets dans les workflows Claude. Cette compétence vous apprend à écrire des règles Hookify qui détectent et bloquent les commandes et modifications de code risquées avant leur exécution.
senior-security
Risque faible 77Boîtier d'outils d'ingénierie de sécurité senior
par alirezarezvani
Cette compétence fournit des capacités complètes d'ingénierie de sécurité pour la sécurité des applications, la modélisation des menaces et l'audit de conformité. Elle aide les professionnels de la sécurité à concevoir des architectures sécurisées, à implémenter une cryptographie appropriée et à automatiser les évaluations de sécurité sur plusieurs piles technologiques.
senior-secops
Sûr 79Automatiser l'analyse de sécurité et les vérifications de conformité
par alirezarezvani
Les équipes de sécurité passent des heures à examiner manuellement le code et les configurations pour détecter les vulnérabilités. Cette compétence SecOps fournit des outils d'analyse de sécurité automatisée, d'évaluation des vulnérabilités et de vérification de conformité pour rationaliser les opérations de sécurité et assurer une couverture cohérente entre les bases de code.
quality-manager-qmr
Sûr 81Gestion de la qualité pour les organisations HealthTech
par alirezarezvani
Les entreprises HealthTech et MedTech font face à des exigences complexes de systèmes de qualité dans de multiples juridictions. Cette compétence fournit une expertise de responsable qualité senior pour la conformité ISO 13485, la surveillance réglementaire et le leadership stratégique en matière de qualité.
isms-audit-expert
Sûr 81Réaliser des audits SGSI ISO 27001
par alirezarezvani
Les organisations ont besoin d'évaluations de sécurité systématiques mais ne possèdent pas d'expertise spécialisée en audit. Cette compétence fournit des capacités d'audit SGSI complètes pour la conformité ISO 27001, les tests de contrôles de sécurité et la préparation à la certification.