스킬 security-patterns
🛡️

security-patterns

안전 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스🔑 환경 변수⚡ 스크립트 포함

تطبيق أنماط أمان OWASP

또한 다음에서 사용할 수 있습니다: 0xDarkMatter

اكتب كودًا آمنًا من خلال تطبيق أنماط الأمان المثبتة. توفر هذه المهارة إرشادات OWASP Top 10 وأنماط المصادقة والتحقق من المدخلات وتنفيذ رؤوس الأمان.

지원: Claude Codex Code(CC)
🥉 76 브론즈
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"security-patterns" 사용 중입니다. كيف أمنع حقن SQL؟

예상 결과:

  • Use parameterized queries: db.execute('SELECT * WHERE name = ?', [query])
  • Never interpolate user input into SQL strings
  • Validate input type, length, and format before processing
  • Use ORM abstractions when available

"security-patterns" 사용 중입니다. إنشاء رؤوس أمان لـ Express.js

예상 결과:

  • Content-Security-Policy: default-src 'self'; script-src 'self'
  • X-Content-Type-Options: nosniff
  • X-Frame-Options: DENY
  • Strict-Transport-Security: max-age=31536000; includeSubDomains

"security-patterns" 사용 중입니다. أظهر لي أفضل ممارسات تجزئة كلمات المرور

예상 결과:

  • Use bcrypt with cost factor 12 or higher
  • Never use MD5 or SHA1 for password hashing
  • Verify passwords with constant-time comparison
  • Store only hashed passwords, never plaintext

보안 감사

안전
v3 • 1/16/2026

This is a legitimate security documentation skill containing educational patterns. The static analyzer flagged 326 issues, but all are false positives triggered by code examples in markdown documentation. The skill provides OWASP Top 10 reference, authentication patterns, input validation examples, and security scanning scripts. No malicious behavior confirmed.

8
스캔된 파일
1,820
분석된 줄 수
5
발견 사항
3
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

68
아키텍처
100
유지보수성
85
콘텐츠
22
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

إرشادات البرمجة الآمنة

تطبيق أنماط OWASP عند كتابة كود المصادقة والترخيص والتحقق من البيانات.

توثيق الأمان

إنشاء رؤوس الأمان وأنماط التشفير وتوثيق الامتثال للتطبيقات.

إدارة الأسرار

تنفيذ معالجة الأسرار القائمة على البيئة وفحص الأمان في خطوط CI/CD.

이 프롬프트를 사용해 보세요

مرجع OWASP
أظهر لي OWASP Top 10 مع طرق الوقاية من كل ثغرة.
التحقق من المدخلات
أظهر لي أنماط التحقق من المدخلات لمنع هجمات حقن SQL و XSS.
رؤوس الأمان
إنشاء Content-Security-Policy ورؤوس الأمان لتطبيق Python Flask.
أنماط المصادقة
أظهر لي أنماط تجزئة كلمات المرور الآمنة والتعامل مع رموز JWT وإدارة الجلسات.

모범 사례

  • تحقق دائمًا من مدخلات المستخدم ونظّفها من جانب الخادم، لا تعتمد على التحقق من جانب العميل وحده
  • استخدم الاستعلامات ذات المعلمات لعمليات قاعدة البيانات لمنع هجمات حقن SQL
  • احفظ الأسرار في متغيرات البيئة أو مديري الأسرار المخصصين، لا تضع بيانات الاعتماد في الكود الثابت

피하기

  • استخدام串联 أو f-strings لإنشاء استعلامات SQL مع مدخلات المستخدم
  • تخزين مفاتيح API أو كلمات المرور أو الرموز مباشرة في ملفات الكود المصدري
  • استخدام innerHTML لإدراج المحتوى الذي ينشئه المستخدم بدون ترميز مناسب

자주 묻는 질문

ما أنماط الأمان التي تغطيها هذه المهارة؟
OWASP Top 10 والمصادقة والترخيص والتحقق من المدخلات وترميز المخرجات وإدارة الأسرار ورؤوس أمان HTTP.
هل يمكن لهذه المهارة فحص الكود الخاص بي بحثًا عن الثغرات؟
توفر أنماط ونصوص لفحص الأمان ولكنها لا تحلل قاعدة الكود الخاصة بك مباشرة.
ما اللغات المدعومة؟
الأنماط محايدة اللغة مع أمثلة في Python و JavaScript و Bash وتنسيقات التكوين.
هل تقوم هذه المهارة باختبار الاختراق؟
لا، توفر هذه المهارة إرشادات وأنماط أمان، وليس اختبار أمان نشط أو استغلال.
كيف أنفذ CSP؟
عيّن رأس Content-Security-Policy مع default-src 'self' وتوجيهات مقيدة للنصوص والأنماط والاتصالات.
What is the recommended password hashing algorithm?
Use bcrypt, argon2, or scrypt with appropriate cost factors. Avoid MD5, SHA1, and SHA256 for passwords.

개발자 세부 정보