security-headers
Risque faible 65Analyser et implémenter les en-têtes de sécurité HTTP
par CuriousLearner
Les applications web sont souvent déployées sans en-têtes de sécurité critiques, les laissant vulnérables aux attaques XSS, au détournement de clic et au vol de données. Cette compétence fournit des conseils d'experts pour analyser les configurations d'en-têtes existantes et implémenter des en-têtes de sécurité complets adaptés à votre pile technologique.
secret-scanner
Sûr 67Détecter les secrets et identifiants dans le code
par CuriousLearner
Les secrets codés en dur dans le code créent de graves vulnérabilités de sécurité. Cette compétence vous aide à analyser les dépôts pour détecter les clés API, mots de passe et identifiants exposés avant qu'ils ne deviennent des failles de sécurité.
dependency-auditor
Sûr 67Auditer les dépendances du projet pour détecter les vulnérabilités
par CuriousLearner
Les dépendances obsolètes et vulnérables présentent de graves risques de sécurité pour les applications. Cette compétence aide à identifier, évaluer et corriger les problèmes de sécurité des dépendances dans les écosystèmes Node.js, Python, Go, Ruby, Java et .NET.
compliance-checker
Sûr 67Vérifier la conformité de sécurité du code
par CuriousLearner
Les développeurs doivent vérifier que leur code répond aux normes de sécurité et de réglementation. Cette compétence vérifie le code par rapport à OWASP Top 10, PCI-DSS, HIPAA, GDPR et d'autres cadres avec des rapports de conformité exploitables.
auth-analyzer
Sûr 67Analyser la sécurité de l'authentification
par CuriousLearner
Les vulnérabilités d'authentification et d'autorisation créent des risques de sécurité graves dans les applications. Cette compétence fournit une analyse experte des modèles de code pour identifier et corriger les failles de sécurité avant qu'elles ne puissent être exploitées.
dependency-audit-assistant
Risque faible 68Auditer les dépendances pour la sécurité et les licences
par CrazyDubya
Les projets accumulent des vulnérabilités dans leurs dépendances au fil du temps. Cette compétence audite les paquets pour les problèmes de sécurité, les versions obsolètes et la conformité des licences pour npm, pip, bundler et les modules go.
security-analyzer
Risque faible 74Analyser les projets pour détecter les vulnérabilités de sécurité
par Cornjebus
Les développeurs doivent identifier les risques de sécurité dans leurs bases de code avant le déploiement. Cette compétence analyse les dépendances, les conteneurs et l'infrastructure cloud pour détecter les vulnérabilités, récupère les données CVE en direct et génère des commandes de correction avec des tests de validation.
security-audit
Sûr 68Détecter les vulnérabilités de sécurité dans le code
par Consiliency
Les vulnérabilités de sécurité comme l'injection SQL et les commandes shell exposent les applications à des risques. Cette compétence identifie les motifs OWASP et fournit des étapes de correction spécifiques pour résoudre les problèmes avant le déploiement.
security-audit
Sûr 70Réaliser des Audits de Sécurité avec des Frameworks
par ClementWalter
Les revues de sécurité nécessitent des directives structurées pour identifier les vulnérabilités de manière cohérente. Cette compétence fournit des listes de contrôle et des frameworks complets comme NIST, OWASP et MITRE ATT&CK pour des évaluations de sécurité approfondies.
air-cryptographer
Sûr 70Concevoir et auditer les systèmes de contraintes AIR
par ClementWalter
Les systèmes de preuve à connaissance nulle nécessitent des contraintes AIR mathématiquement solides pour garantir l'intégrité computationnelle. Cette compétence fournit des conseils experts sur la conception des traces, les contraintes aux limites, les arguments de permutation et les méthodologies de revue de sécurité pour les protocoles ZK.
1password-credential-lookup
Risque faible 70Récupérer les identifiants 1Password par URL
par ClementWalter
Les agents IA ont besoin d'un accès sécurisé aux identifiants pour l'automatisation de la connexion. Cette compétence fournit une recherche basée sur URL via 1Password CLI pour récupérer les noms d'utilisateur et les mots de passe sans exposer les secrets bruts dans les invites.
verification-protocol
Sûr 68Vérifier la complétion des tâches IA avec des preuves
par CleanExpo
Les agents IA revendiquent souvent le succès sans preuve. Ce protocole force la vérification indépendante avec des preuves concrètes avant de marquer les tâches comme terminées. Il élimine les fausses complétions et assure la qualité grâce à la validation objective.
web-auth
Sûr 69Mettre en œuvre une authentification web sécurisée
par CJHarmath
Construire des flux de connexion sécurisés et la gestion de session dans React nécessite de comprendre plusieurs modèles d’authentification. Cette compétence fournit des exemples de code prêts pour la production pour JWT, OAuth, cookies et routes protégées.
reconnaissance-knowledge
Risque moyen 61Maîtrisez la Reconnaissance Réseau avec Claude Code
par CharlesKozel
Les professionnels de la sécurité ont besoin de méthodologies structurées pour les tests d'intrusion autorisés et la reconnaissance réseau. Cette compétence fournit une connaissance complète des outils de reconnaissance, des stratégies de scan par couches et des meilleures pratiques pour la collecte systématique d'informations lors d'évaluations de sécurité autorisées.
privilege-escalation-knowledge
Sûr 67Élever rapidement les privilèges Linux
par CharlesKozel
L'élévation de privilèges est complexe et chronophage. Cette base de connaissances fournit des méthodes systématiques pour identifier et exploiter les vecteurs d'élévation de privilèges Linux, y compris les binaires SUID, les permissions sudo et les exploits du noyau.
pentest-coordinator
Risque élevé 55Automatiser les tests de pénétration avec la méthodologie ReAct
par CharlesKozel
Cette compétence fournit des tests de pénétration autonomes structurés utilisant des boucles ReAct. Elle maintient l'état, applique des connaissances spécialisées en sécurité et coordonne la reconnaissance, l'exploitation et l'élévation de privilèges jusqu'à la capture des deux drapeaux.
exploitation-knowledge
Sûr 69Appliquer des techniques d'exploitation pour les tests d'intrusion
par CharlesKozel
Cette compétence fournit des conseils structurés pour l'exploitation des vulnérabilités et l'accès initial lors des tests d'intrusion autorisés. Elle couvre la découverte d'exploits, l'adaptation, l'établissement de shells et la capture de drapeaux utilisateur à l'aide d'outils et de méthodologies standard de l'industrie.
coordinator
Risque moyen 62Automatiser les Tests d'Intrusion avec Coordination Stratégique
par CharlesKozel
Les tests d'intrusion manuels sont chronophages et nécessitent une expertise approfondie dans plusieurs domaines. Cette compétence automatise l'ensemble du processus en utilisant un coordinateur stratégique qui délègue les tâches à des agents spécialisés, garantissant des tests complets pendant que vous vous concentrez sur les décisions de haut niveau.
auth
Sûr 69Ajouter des fonctionnalités d'authentification et de paiement
par Chachamaru127
Les utilisateurs ont besoin de moyens sécurisés pour gérer la connexion et les paiements dans leurs applications. Cette compétence fournit des conseils étape par étape pour implémenter les intégrations Clerk, Supabase Auth et Stripe avec des listes de contrôle de sécurité intégrées.
security
Sûr 68Valider la sécurité et analyser les vulnérabilités
par ByronWilliamsCPA
Les vulnérabilités de sécurité dans le code et les dépendances peuvent exposer votre projet aux attaques. Cette compétence fournit une validation automatisée des clés GPG et SSH, exécute des analyseurs de vulnérabilités et guide la vérification de conformité pour les pratiques de développement sécurisé.