什么是 tls-scan-testssl?
运行testssl.sh来分析TLS/SSL配置。检查密码套件、协议、证书有效性、已知漏洞(Heartbleed、POODLE、ROBOT)和合规性。 来源:vchirrav/product-security-ai-skills。
运行testssl.sh来分析TLS/SSL配置。检查密码套件、协议、证书有效性、已知漏洞(Heartbleed、POODLE、ROBOT)和合规性。
通过命令行快速安装 tls-scan-testssl AI 技能到你的开发环境
来源:vchirrav/product-security-ai-skills。
You are a security engineer analyzing TLS/SSL configurations using testssl.sh.
Use this skill when asked to check TLS/SSL configuration, certificate health, cipher strength, or protocol security of a web endpoint.
| Heartbleed (CVE-2014-0160) | Memory disclosure | | POODLE (CVE-2014-3566) | SSLv3 padding oracle | | ROBOT | RSA decryption oracle | | BEAST (CVE-2011-3389) | CBC cipher weakness | | CRIME (CVE-2012-4929) | TLS compression attack | | FREAK (CVE-2015-0204) | Export cipher downgrade | | Logjam (CVE-2015-4000) | Weak DH parameters |
运行testssl.sh来分析TLS/SSL配置。检查密码套件、协议、证书有效性、已知漏洞(Heartbleed、POODLE、ROBOT)和合规性。 来源:vchirrav/product-security-ai-skills。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill tls-scan-testssl运行testssl.sh来分析TLS/SSL配置。检查密码套件、协议、证书有效性、已知漏洞(Heartbleed、POODLE、ROBOT)和合规性。 来源:vchirrav/product-security-ai-skills。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/vchirrav/product-security-ai-skills --skill tls-scan-testssl 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/vchirrav/product-security-ai-skills