
de opencode-skills-collection11
Conseils pratiques et commandes pour l'acquisition, l'analyse et l'extraction d'artefacts à partir de dumps mémoire via Volatility3 et des méthodes d'acquisition courantes.
Fournit un guide complet de forensics mémoire : étapes d'acquisition pour les systèmes live et les VM, utilisation de Volatility 3 et plugins essentiels (analyse de processus, réseau, DLL), modèles de détection (injection, rootkits), intégration YARA et flux d'analyse pour les malwares et la réponse aux incidents. Inclut les meilleures pratiques pour l'acquisition, la vérification de l'intégrité et la documentation.
À utiliser lors de l'acquisition ou de l'analyse mémoire pendant une réponse aux incidents, l'analyse de malwares ou des investigations forensiques. Adapté aux analystes ayant besoin de commandes concrètes, d'exemples de plugins Volatility et de flux de travail étape par étape, de l'acquisition au rapport. Non destiné aux tâches non liées.
Agents capables d'exécuter ou d'orchestrer des outils forensiques et de présenter les sorties de commande (ex: agents de style Copilot, Claude Code ou intégrations d'automatisation forensique personnalisées).
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.
Optimisation des Performances Python
Profiler et optimiser les applications Python pour réduire la latence et l'utilisation de la mémoire à l'aide de profileurs CPU/mémoire et des meilleures pratiques de performance.
Flux de Travail de Test de Sécurité des API
Flux de travail structuré pour tester la sécurité des API REST et GraphQL : authentification, autorisation, limitation du débit, validation des entrées et gestion des erreurs.