security-headers
تحليل وتنفيذ رؤوس أمان HTTP
غالباً ما يتم شحن تطبيقات الويب بدون رؤوس أمان حرجة، مما يجعلها عرضة لهجمات XSS واختراق النقرات وسرقة البيانات. توفر هذه المهارة إرشادات متخصصة لتحليل تكوينات الرؤوس الحالية وتنفيذ رؤوس أمان شاملة مصممة خصيصاً لمكدسك التقني.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "security-headers". Analyze these headers: X-Content-Type-Options: nosniff, X-Frame-Options: DENY
النتيجة المتوقعة:
- الرؤوس الموجودة: X-Content-Type-Options, X-Frame-Options
- رؤوس حرجة مفقودة: Content-Security-Policy, Strict-Transport-Security, Permissions-Policy
- درجة الأمان: C (50/100) - حماية أساسية موجودة tetapi مفاتيح دفاع مفقودة
- إجراءات فورية: إضافة CSP لمنع هجمات XSS، تفعي�� HSTS لفرض HTTPS
استخدام "security-headers". Create CSP for my React app that uses Google Fonts and analytics
النتيجة المتوقعة:
- CSP الموصى به: default-src 'self'; script-src 'self' 'unsafe-inline' https://www.google-analytics.com
- مصادر الخطوط: font-src 'self' https://fonts.gstatic.com
- مصادر الصور: img-src 'self' data: https:
- ملاحظة:可以考虑使用基于 nonce 的脚本以消除 'unsafe-inline' 以获得更好的安全性
التدقيق الأمني
مخاطر منخفضةPure documentation skill containing defensive security guidance for HTTP headers. Static scanner detected patterns in markdown examples and educational attack vectors, but this is a legitimate security education resource with no executable code or malicious intent. All findings are false positives from scanning documentation rather than actual vulnerabilities.
عوامل الخطر
🌐 الوصول إلى الشبكة (53)
⚙️ الأوامر الخارجية (147)
درجة الجودة
ماذا يمكنك بناءه
تنفيذ رؤوس الأمان
إضافة رؤوس CSP و HSTS و X-Frame-Options لحماية تطبيقات الويب من الهجمات الشائعة.
تكوين رؤوس الخادم
إعداد رؤوس الأمان في تكوينات Nginx أو Apache أو Express.js مع مقتطفات كود جاهزة للإنتاج.
تدقيق تكوينات الرؤوس
مراجعة رؤوس HTTP مقابل توصيات OWASP ومعايير الامتثال مثل PCI-DSS.
جرّب هذه الموجهات
تحليل رؤوس استجابة HTTP التالية بحثاً عن مشكلات الأمان وتقديم التوصيات: [الصق الرؤوس هنا]
إنشاء رأس Content-Security-Policy لتطبيق ويب يقوم بتحميل النصوص البرمجية من_self و CDN موثوق، والأنماط من_self مع السماح بالسطر المضمن، والصور من_self و data URIs، والاتصال بنقطة نهاية API محددة.
مراجعة تكوين CORS التالي بحثاً عن مشكلات الأمان واقتراح التحسينات: [الصق كود CORS هنا]
أظهر لي كيفية تنفيذ رأس Strict-Transport-Security لـ [Express.js/Nginx/Apache] مع توجيهات preload و includeSubDomains.
أفضل الممارسات
- ابدأ CSP في وضع التقرير فقط لتحديد الانتهاكات قبل التطبيق
- استخدم allowances للنصوص البرمجية المستندة إلى nonce أو hash بدلاً من unsafe-inline
- نفّذ HSTS مع includeSubDomains فقط بعد التحقق من عمل HTTPS على جميع النطاقات الفرعية
تجنب
- استخدام wildcard لأصول CORS مع تفعيل الاعتمادات
- نشر CSP دون اختباره في وضع التقرير فقط أولاً
- الاحتفاظ برؤوس متقادمة مثل X-XSS-Protection بدلاً من استخدام CSP