209 compétences
🔍

wsdiscovery

Risque faible 67

Découvrir les caméras ONVIF et les appareils IoT

par BrownFineSecurity

La découverte d'appareils réseau comme les caméras ONVIF nécessite une compréhension du protocole WS-Discovery. Cette skill fournit des conseils pour découvrir et énumérer les équipements compatibles WS-Discovery sur votre réseau à l'aide de l'outil wsdiscovery.

Claude Codex Code(CC)
Installer
🔒

telnetshell

Risque moyen 63

Interagir avec les shells de dispositifs IoT via telnet

par BrownFineSecurity

Cette compétence permet une interaction telnet sécurisée avec les shells de dispositifs IoT pour les tests d'intrusion. Elle fournit une énumération automatisée des dispositifs, des commandes d'évaluation de sécurité et des capacités d'extraction de firmware pour les tests de sécurité autorisés.

Claude Codex Code(CC)
Installer
🔌

picocom

Risque moyen 61

Se connecter aux consoles série UART des appareils IoT

par BrownFineSecurity

Les appareils IoT exposent souvent des interfaces de débogage via des connexions série. Cette compétence fournit des outils pour se connecter aux consoles UART, énumérer les informations des appareils, interagir avec les chargeurs de démarrage et effectuer des tests de sécurité sur les systèmes embarqués.

Claude Codex Code(CC)
Installer
🔍

nmap

Risque moyen 63

Effectuer une reconnaissance réseau avec nmap

par BrownFineSecurity

Les professionnels de la sécurité doivent énumérer les services réseau et identifier les vulnérabilités. Cette compétence automatise l'analyse professionnelle des ports nmap avec plusieurs types de scans, la détection de services et les scripts NSE pour une reconnaissance réseau complète.

Claude Codex Code(CC)
Installer
📹

onvifscan

Risque faible 67

Scanner les appareils ONVIF pour détecter les vulnérabilités de sécurité

par BrownFineSecurity

L'évaluation de la sécurité des caméras IP et des appareils compatibles ONVIF est essentielle pour protéger l'infrastructure de surveillance. Cette compétence fournit un accès structuré aux outils de test d'authentification et de force brute des identifiants pour les évaluations de sécurité autorisées.

Claude Codex Code(CC)
Installer
📱

jadx

Sûr 69

Décompiler des APK Android pour l'analyse de sécurité

par BrownFineSecurity

Les applications Android masquent leur code dans le bytecode DEX. Cette compétence fournit un guide complet pour utiliser jadx afin de convertir les fichiers APK en code source Java lisible. Analysez la logique des applications, trouvez les vulnérabilités et extrayez les informations d'identification codées en dur avec des techniques expertes.

Claude Codex Code(CC)
Installer
🔒

iotnet

Risque faible 68

Analyser le trafic réseau IoT pour les problèmes de sécurité

par BrownFineSecurity

L'analyse manuelle du trafic réseau IoT est complexe et fastidieuse. Ce guide aide les assistants IA à utiliser l'outil iotnet pour la détection automatisée des protocoles IoT et des vulnérabilités de sécurité dans les captures de paquets.

Claude Codex Code(CC)
Installer
🔍

ffind

Sûr 70

Analyser le firmware et extraire les systèmes de fichiers

par BrownFineSecurity

Les chercheurs en sécurité doivent identifier les types de fichiers et extraire les systèmes de fichiers intégrés des images de firmware. Cette compétence fournit des commandes et des conseils pour utiliser ffind afin d'analyser les fichiers binaires, détecter les types de fichiers et extraire les systèmes de fichiers ext2/3/4 ou F2FS.

Claude Codex Code(CC)
Installer
🔒

chipsec

Sûr 69

Analyser les micrologiciels UEFI pour les malwares et les vulnérabilités

par BrownFineSecurity

Les attaques par micrologiciel UEFI sont furtives et persistantes. Cette compétence utilise le framework chipsec d'Intel pour analyser les images de micrologiciels à la recherche de rootkits connus, détecter les vulnérabilités et générer des inventaires de modules EFI. Analyser les micrologiciels en toute sécurité hors ligne sans nécessiter d'accès matériel.

Claude Codex Code(CC)
Installer
📱

apktool

Sûr 69

Décompresser et analyser des fichiers APK Android

par BrownFineSecurity

L'analyse des applications Android pour les problèmes de sécurité nécessite l'extraction et l'examen de leur structure interne. Cette compétence vous guide à travers la décompression des APK, l'analyse du manifeste et la découverte de secrets en utilisant apktool.

Claude Codex Code(CC)
Installer
🔐

auth

Sûr 71

Mettre en oeuvre l'authentification et le controle d'acces

par BOM-98

Cette competence vous aide a ajouter une authentification utilisateur securisee aux applications Next.js. Elle fournit des modeles prets a l'emploi pour Supabase Auth avec des cookies httpOnly, la protection des routes et le controle d'acces base sur les roles.

Claude Codex Code(CC)
Installer
🛡️

security-guardian

Sûr 68

Détecter les vulnérabilités de sécurité et auditer le code

par Bikach

Cette compétence fournit des conseils d'expert pour identifier les vulnérabilités de sécurité dans le code et mettre en œuvre des pratiques de codage sécurisé. Elle couvre OWASP Top 10, l'authentification, l'autorisation, la cryptographie et la gestion des secrets.

Claude Codex Code(CC)
Installer
📦

better-auth-best-practices

Sûr 70

Configurer l'authentification Better Auth de manière sécurisée

par better-auth

La mise en place de l'authentification peut être complexe avec de nombreuses considérations de sécurité. Cette compétence fournit des modèles éprouvés pour la configuration de Better Auth, la gestion des sessions et l'intégration de plugins.

Claude Codex Code(CC)
Installer
🛡️

security-sentinel

Sûr 69

Sécurisez vos applications Next.js 15 avec les meilleures pratiques OWASP

par Barnhardt-Enterprises-Inc

Construisez des applications sécurisées en suivant les directives OWASP Top 10. Cette référence complète inclut les modèles d'authentification, les guides de prévention des vulnérabilités et l'analyse automatisée de la sécurité pour votre base de code.

Claude Codex Code(CC)
Installer
🔐

pitfalls-security

Sûr 69

Implémenter des modèles d'authentification sécurisés

par BarisSozen

Les vulnérabilités de sécurité dans l'authentification, la mise en cache et la journalisation exposent les données sensibles des utilisateurs et les identifiants. Cette compétence fournit des modèles vérifiés pour prévenir les erreurs courantes lors de la gestion des clés de session, des variables d'environnement et des données sensibles.

Claude Codex Code(CC)
Installer
🔐

auth

Risque faible 65

Implémenter des modèles d'authentification sécurisés

par Azeem-2

La construction d'une authentification sécurisée nécessite de comprendre les jetons JWT, les flux OAuth2 et les modèles de contrôle d'accès. Cette compétence fournit des implémentations prêtes pour la production concernant l'authentification, l'autorisation, l'MFA et la sécurité zero-trust qui fonctionnent avec n'importe quel cadre.

Claude Codex Code(CC)
Installer
🔐

jwt-auth

Sûr 71

Mettre en place l'authentification JWT dans FastAPI

par Awais68

Construire une authentification JWT sécurisée exige de comprendre la création des jetons, leur vérification et les schémas de contrôle d'accès basé sur les rôles. Cette compétence fournit des implémentations et des workflows experts pour ajouter l'authentification aux applications FastAPI et Python avec des risques de sécurité minimaux.

Claude Codex Code(CC)
Installer
🔐

auth-integration

Sûr 68

Implémenter l'authentification sécurisée avec Better Auth

par Awais68

Les applications nécessitent une authentification sécurisée avec des formulaires de connexion, la gestion des sessions et le contrôle d'accès. Cette compétence fournit des conseils experts pour l'implémentation de Better Auth/NextAuth v5, incluant la configuration des fournisseurs, les formulaires validés, les routes protégées et les autorisations basées sur les rôles.

Claude Codex Code(CC)
Installer
🔐

configuring-better-auth

Sûr 76

Configurer Better Auth OAuth 2.1 et OIDC

par Asmayaseen

Cette compétence aide les développeurs à implémenter une authentification OAuth 2.1 et OIDC sécurisée à l'aide du framework Better Auth. Elle fournit des instructions étape par étape pour configurer des serveurs d'authentification centralisés avec SSO, flux PKCE et vérification de jetons JWKS.

Claude Codex Code(CC)
Installer
🛡️

security-checklist

Sûr 68

Appliquer les meilleures pratiques de sécurité OWASP Top 10

par ArieGoldkin

Les applications contiennent souvent des vulnérabilités critiques. Cette compétence fournit aux agents IA des listes de contrôle de sécurité complètes basées sur l'OWASP Top 10. Les agents peuvent l'utiliser pour identifier et prévenir les vulnérabilités telles que les injections, les failles d'authentification et l'exposition de données sensibles avant que le code n'atteigne la production.

Claude Codex Code(CC)
Installer