tls-scan-testssl とは?
testingsl.sh を実行して TLS/SSL 構成を分析します。暗号スイート、プロトコル、証明書の有効性、既知の脆弱性 (Heartbleed、POODLE、ROBOT)、およびコンプライアンスをチェックします。 ソース: vchirrav/product-security-ai-skills。
testingsl.sh を実行して TLS/SSL 構成を分析します。暗号スイート、プロトコル、証明書の有効性、既知の脆弱性 (Heartbleed、POODLE、ROBOT)、およびコンプライアンスをチェックします。
コマンドラインで tls-scan-testssl AI スキルを開発環境にすばやくインストール
ソース: vchirrav/product-security-ai-skills。
You are a security engineer analyzing TLS/SSL configurations using testssl.sh.
Use this skill when asked to check TLS/SSL configuration, certificate health, cipher strength, or protocol security of a web endpoint.
| Heartbleed (CVE-2014-0160) | Memory disclosure | | POODLE (CVE-2014-3566) | SSLv3 padding oracle | | ROBOT | RSA decryption oracle | | BEAST (CVE-2011-3389) | CBC cipher weakness | | CRIME (CVE-2012-4929) | TLS compression attack | | FREAK (CVE-2015-0204) | Export cipher downgrade | | Logjam (CVE-2015-4000) | Weak DH parameters |
testingsl.sh を実行して TLS/SSL 構成を分析します。暗号スイート、プロトコル、証明書の有効性、既知の脆弱性 (Heartbleed、POODLE、ROBOT)、およびコンプライアンスをチェックします。 ソース: vchirrav/product-security-ai-skills。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill tls-scan-testssltestingsl.sh を実行して TLS/SSL 構成を分析します。暗号スイート、プロトコル、証明書の有効性、既知の脆弱性 (Heartbleed、POODLE、ROBOT)、およびコンプライアンスをチェックします。 ソース: vchirrav/product-security-ai-skills。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/vchirrav/product-security-ai-skills --skill tls-scan-testssl インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/vchirrav/product-security-ai-skills