security-engineering
Sicherheits-Engineering-Best-Practices anwenden
또한 다음에서 사용할 수 있습니다: Joseph OBrien
Entwerfen Sie sichere Systeme und implementieren Sie robuste Sicherheitskontrollen. Diese Fähigkeit bietet umfassende Anleitungen zu Sicherheitsarchitektur, Authentifizierung, Autorisierung und Compliance-Frameworks.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"security-engineering" 사용 중입니다. How do I prevent SQL injection in my Python application?
예상 결과:
- Verwenden Sie parametrisierte Queries mit Platzhaltern anstelle von String-Verkettung
- Beispiel: cursor.execute('SELECT * FROM users WHERE id = %s', (user_id,))
- Interpolieren Sie niemals Benutzereingaben direkt in SQL-Strings
- Aktivieren Sie SQLAlchemy ORM, das standardmäßig parametrisierte Queries verwendet
- Implementieren Sie Eingabevalidierung als sekundäre Verteidigungsschicht
"security-engineering" 사용 중입니다. What are the key principles of zero trust architecture?
예상 결과:
- Never trust, always verify - authentifizieren Sie jede Anfrage unabhängig von der Quelle
- Assume breach mentality - entwerfen Sie so, als wären Angreifer bereits im Inneren
- Least privilege access - gewähren Sie minimale Berechtigungen, die für jeden Benutzer benötigt werden
- Micro-segmentation - isolieren Sie Workloads, um laterale Bewegung zu begrenzen
- Continuous verification - validieren Sie Benutzer- und Gerätevertrauen regelmäßig neu
보안 감사
안전Pure markdown knowledge-base skill with no executable code. Contains only informational content about security engineering topics. All 38 static findings are false positives - the analyzer misinterprets educational security content and documentation syntax as security risks. The skill describes defensive security patterns, warnings about vulnerable practices, and legitimate security terminology.
위험 요인
🌐 네트워크 접근 (1)
품질 점수
만들 수 있는 것
Sichere Anwendungen entwickeln
Wenden Sie sichere Codierungspraktiken an und implementieren Sie ordnungsgemäße Authentifizierung, Autorisierung und Eingabevalidierung in Ihrem Code.
Sicherheits-Frameworks entwerfen
Erstellen Sie Defense-in-Depth-Architekturen und Zero-Trust-Modelle für Enterprise-Systeme.
Sicherheitskontrollen implementieren
Integrieren Sie Sicherheitstests, Compliance-Prüfungen und Überwachung in CI/CD-Pipelines.
이 프롬프트를 사용해 보세요
Überprüfen Sie meine Systemarchitektur auf Sicherheitslücken mithilfe des Defense-in-Depth-Ansatzes. Identifizieren Sie Schwächen in jeder Schicht vom Perimeter bis zu den Daten.
Entwerfen Sie ein Zugriffskontrollsystem für meine Anwendung. Sollte ich RBAC oder ABAC verwenden? Zeigen Sie Implementierungsbeispiele mit Least-Privilege-Prinzipien.
Führen Sie eine Bedrohungsmodellierung mit STRIDE für meinen E-Commerce-Checkout-Flow durch. Was sind die Hauptrisiken und wie mindere ich sie?
Welche Sicherheitskontrollen muss ich für SOC2-Compliance implementieren? Zeigen Sie die wichtigsten Richtlinien und technischen Anforderungen.
모범 사례
- Wenden Sie Defense-in-Depth mit Sicherheitskontrollen auf mehreren Ebenen an
- Befolgen Sie Zero-Trust-Prinzipien: never trust, always verify
- Implementieren Sie Least-Privilege-Zugriff für alle Systemkomponenten
피하기
- Geheimnisse in Umgebungsvariablen ohne Rotation speichern
- Eingabevalidierung auf der Client-Seite überspringen
- Veraltete Authentifizierungsmethoden wie MD5 für Passwörter verwenden