when-setting-network-security-use-network-security-setup
مخاطر منخفضة 66تكوين أمان الشبكة لصندوق الرمل
بواسطة DNYoussef
يحتاج صندوق الرمل لـ Claude Code إلى تكوين شبكة آمن لمنع الوصول غير المصرح به مع السماح المجالات الموثوقة. توفر هذه المهلة إرشادات خطوة بخطوة لتكوين قواعد جدار الحماية والمجالات الموثوقة وسياسات الوصول.
when-configuring-sandbox-security-use-sandbox-configurator
مخاطر منخفضة 65تكوين إعدادات أمان sandbox
بواسطة DNYoussef
تحتاج بيئات Claude Code sandbox إلى حدود أمان مناسبة لمنع الوصول غير المصرح به. توفر هذه المهمة إرشادات خطوة بخطوة لتكوين عزل نظام الملفات، وقيود الشبكة، وحدود الموارد لتنفيذ الكود بشكل آمن.
when-auditing-security-use-security-analyzer
آمن 67تنفيذ عمليات تدقيق أمني شاملة مع تنسيق متعدد الوكلاء
بواسطة DNYoussef
غالبًا ما تمر الثغرات الأمنية دون اكتشاف حتى فوات الأوان. تقوم هذه المهارة بإجراء تدقيق أمني آلي عبر 5 محاور لتحديد ثغرات حقن SQL وXSS واجتياز المسار والثغرات الأخرى قبل أن يكتشفها المهاجمون.
theater-detection-audit
آمن 69اكتشاف الكود الوهمي والمحاكاة في قواعد الأكواد
بواسطة DNYoussef
غالباً ما تحتوي قواعد الأكواد على كود بديل وبيانات محاكاة وتنفيذيات نموذجية تبدو عاملة لكنها ليست جاهزة للإنتاج. تحدد هذه المهارة بشكل منهجي جميع حالات الكود الوهمي وتوفر سير عمل لاستبدالها بكود عالي الجودة للإنتاج.
sandbox-configurator
آمن 69تكوين حدود أمان بيئة العزل
بواسطة DNYoussef
تكوين بيئة العزل في Claude Code معقد والمقايضات الأمنية غير واضحة. توفر هذه المهارة وكيلًا متخصصًا يحلل احتياجاتك التطويرية وينشئ تكوينات بيئة عزل مناسبة بأربعة مستويات أمان من العزل الأقصى إلى وضع التطوير.
network-security-setup
آمن 68تهيئة عزل الشبكة وفق مبدأ انعدام الثقة لـ Claude Code
بواسطة DNYoussef
احمِ بيئة البرمجة بالذكاء الاصطناعي من هجمات حقن التعليمات وتسريب البيانات. قم بتهيئة قوائم السماح للنطاقات الموثوقة، وإعدادات الوكيل، والتعامل الآمن مع متغيرات البيئة من أجل تطوير آمن.
constitution-guardian
آمن 68فرض الامتثال للدستور في مستندات DevFlow
بواسطة Dimon94
منع المحتوى غير المتوافق من الحفظ في وثائق المشروع. يفرض هذا الحارس قواعد دستور CC-DevFlow من خلال اكتشاف التطبيقات الجزئية والأسرار المبرمجة الثابت في الوقت الفعلي أثناء تحرير الملفات.
ubs
مخاطر منخفضة 66مسح الأخطاء البرمجية قبل كل عملية التزام
بواسطة Dicklesworthstone
تكتشف UBS المشاكل البرمجية في الثواني الثمانية قبل وصولها إلى مرحلة الإنتاج، مما يساعد الوكلاء الذكاء على إنتاج كود أكثر موثوقية.
slb
آمن 68إضافة بوابات أمان للأوامر المدمرة
بواسطة Dicklesworthstone
يمكن لوكلاء الذكاء الاصطناعي تشغيل أوامر مدمرة عن طريق الخطأ تسبب أضرارًا لا رجعة فيها. تدمج هذه المهارة أداة Simultaneous Launch Button لتنفيذ قاعدة الشخصين، مما يتطلب موافقة الأقران قبل تنفيذ الأوامر الخطرة مثل rm أو git push --force أو DROP TABLE.
flywheel-discord
آمن 68العمل كمساعد Clawdstein على Discord
بواسطة Dicklesworthstone
عند مساعدة المستخدمين على Discord، يحمي العزل الصارم للبيانات المعلومات الشخصية من التعرض. تضمن هذه المهارة أن يعمل المساعد ضمن الحدود العامة فقط مع تقديم دعم مفيد لأدوات Agent Flywheel.
global-validation
آمن 69تطبيق معايير التحقق الآمن من المدخلات
بواسطة DevanB
ضعف التحقق من المدخلات يؤدي إلى ثغرات أمنية مثل حقن SQL وهجمات XSS. توجه هذه المهارة Claude Code لتطبيق التحقق من جانب الخادم باستخدام القوائم المسموحة، والتحقق من الأنواع، والتعقيم المناسب.
binary-analysis
آمن 69تحليل الملفات الثنائية المشبوهة للكشف عن البرمجيات الخبيثة
بواسطة DeepBitsTechnology
يحتاج محللي الأمن إلى تحديد بسرعة ما إذا كانت الملفات الثنائية المجهولة خبيثة دون المخاطرة بإصابة النظام. توفر هذه المهارة سير عمل تحليلي منظم باستخدام تفكيك Ghidra وبيئات الاختبار المعزولة لفحص الملفات الثنائية المشبوهة بأمان وإنشاء تقارير تقييم التهديدات.
senior-security
مخاطر منخفضة 72تحليل الثغرات الأمنية والهندسة المعمارية
بواسطة davila7
يحتاج فرق الأمان إلى منهجيات منهجية لتحديد نقاط الضعف، وتصميم هندستها المعمارية الآمنة، والتحقق من الدفاعات. توفر هذه المهارة أدوات آلية لنمذجة التهديدات، وسير عمل اختبار الاختراق، ومراجعات الهندسة المعمارية للأمان مع إرشادات أفضل الممارسات.
senior-secops
مخاطر منخفضة 75أتمتة الفحص الأمني وتقييم الثغرات
بواسطة davila7
تتطلب العمليات الأمنية تقييماً متسقاً والتحقق من الامتثال عبر المشاريع. توفر هذه المهارة أدوات آلية للفحص الأمني وتقييم الثغرات والتحقق من الامتثال مع تقارير موحدة.
isms-audit-expert
آمن 79تدقيق ضوابط أمن نظام إدارة أمن المعلومات
بواسطة davila7
تحتاج المؤسسات إلى تقييمات أمنية منهجية للحفاظ على الامتثال لمعيار ISO 27001 وتحديد الثغرات. توفر هذه المهارة إرشادات متخصصة لعمليات تدقيق نظام إدارة أمن المعلومات، واختبار الضوابط الأمنية، والتحقق من الامتثال عبر المجالات التنظيمية والتقنية والمادية والتشغيلية.
information-security-manager-iso27001
آمن 79تنفيذ ضوابط أمن المعلومات ISO 27001
بواسطة davila7
تحتاج المؤسسات إلى إرشادات متخصصة لتنفيذ أنظمة إدارة أمن المعلومات ISO 27001 وتحقيق الامتثال. توفر هذه المهارة أطر عمل شاملة لتقييم المخاطر وضوابط الأمان والامتثال التنظيمي في بيئات الرعاية الصحية والمؤسسات.
find-bugs
آمن 69العثور على الأخطاء البرمجية والثغرات الأمنية في تغييرات الكود
بواسطة davila7
العثور على الأخطاء والمشكلات الأمنية في تغييرات الكود يستغرق وقتاً طويلاً ويتطلب تحليلاً منهجياً. توفر هذه المهارة عملية مراجعة منظمة من خمس مراحل لتحديد هجمات الحقن، وثغرات XSS، وعيوب المصادقة، والثغرات الأمنية الأخرى في فروقات فروع git.
surveillance-monitoring
مخاطر منخفضة 66مراقبة كاميرات Ubiquiti Protect
بواسطة DataKnifeAI
يتطلب إدارة نظام المراقبة Ubiquiti Protect التحقق من عدة كاميرات وأحداث ومقاييس صحة النظام عبر واجهات مختلفة. توفر هذه المهارة وصولاً موحداً إلى حالة الكاميرات وسجلات الأحداث وتشخيصات النظام لإدارة المراقبة بكفاءة.
security-gate
آمن 68تشغيل مراجعات أمنية قبل النشر
بواسطة DanielPodolsky
غالبًا ما تتسلل الثغرات الأمنية دون أن يلاحظها أحد أثناء مراجعات الكود. توفر هذه البوابة فحوصات أمنية منهجية لاكتشاف المشكلات الشائعة مثل حقن SQL وXSS وعيوب التفويض قبل وصولها إلى بيئة الإنتاج.
security-fundamentals
آمن 69مراجعة أمان الكود والامتثال لمعايير OWASP
بواسطة DanielPodolsky
تؤدي الثغرات الأمنية في الكود إلى اختراق البيانات واختراق النظام. توفر هذه المهارة قوائم تحقق منهجية وإرشادات OWASP Top 10 لإجراء مراجعات أمنية شاملة أثناء التطوير.