Trouvez le skill parfait
Auditeur de Securite
Securite
Analyse le code pour detecter les vulnerabilites OWASP Top 10.
Checklist de Sécurité OWASP
Securite
Génère des checklists de sécurité applicative basées sur l'OWASP Top 10.
Modélisation de Menaces
Securite
Génère des documents de modélisation de menaces avec analyse STRIDE.
Securisation d'API
Securite
Securisez les endpoints API avec rate limiting, validation d'entrees, CORS et gestion d'erreurs pour prevenir les abus.
Validation Globale
Securite
Implémentez une validation complète des entrées utilisateur côté serveur avec validation client complémentaire, utilisant des listes blanches et la sanitisation pour prévenir les injections. Appliquez cette compétence pour valider tous les types de données externes entrant dans l'application.
Chiffrement/Déchiffrement de Sauvegarde BSV
Securite
Chiffrez et déchiffrez les fichiers de sauvegarde BSV au format .bep en utilisant bitcoin-backup CLI. Sécurisez vos clés privées et données sensibles avec le chiffrement AES-256-GCM.
Validateur de Configuration SSL/TLS
Securite
Validez et optimisez les configurations SSL/TLS des serveurs web, assurant des chiffres forts et chaines de certificats.
Validation Globale
Securite
Implémentez une validation complète des entrées côté client et serveur avec retours d'erreur clairs. Sanitisez les données pour prévenir les attaques par injection et appliquez les validations de manière cohérente.
Gestion des données Ideogram
Securite
Implémentez la gestion des PII, la rétention des données et les conformités GDPR/CCPA pour les intégrations Ideogram. Incluez la détection, la redaction et le nettoyage automatique des données sensibles.
Détection et exploitation SSRF
Securite
Détecte et exploite les vulnérabilités de falsification de requêtes côté serveur (SSRF) pour accéder aux ressources internes, lire des fichiers locaux ou attaquer d'autres services via des paramètres URL, webhooks ou génération PDF.
Questions de Sécurité par Conception
Securite
Générez un ensemble priorisé de questions de sécurité pour garantir que les composants et systèmes sont créés de manière sécurisée dès la conception.
Audit de journalisation des bases de données
Securite
Implémenter un système de suivi des modifications de base de données pour la conformité et la sécurité. Utilise des triggers, journalisation au niveau application, CDC ou journaux natifs.