المهارات security-checklist
🛡️

security-checklist

آمن ⚡ يحتوي على سكربتات⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

OWASP Top 10 Sicherheits-Best-Practices anwenden

Anwendungen werden oft mit kritischen Sicherheitslücken ausgeliefert. Dieser Skill bietet KI-Agenten umfassende Sicherheits-Checklists basierend auf dem OWASP Top 10. Agenten können ihn nutzen, um Schwachstellen wie Injektionsangriffe, defekte Authentifizierung und die Offenlegung sensibler Daten zu identifizieren und zu verhindern, bevor der Code in die Produktion gelangt.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "security-checklist". Überprüfung des Authentifizierungscodes auf Sicherheitsprobleme

النتيجة المتوقعة:

  • Passwort-Hashing verwendet bcrypt (starker Algorithmus)
  • Session-Cookies ohne HTTPOnly-Flag - Ergänzung von SESSION_COOKIE_HTTPONLY = True empfohlen
  • Rate-Limiting konfiguriert (5 Versuche pro 15 Minuten)
  • Generische Fehlermeldungen verwendet (keine Benutzeraufzählung)
  • MFA nicht implementiert - Empfehlung zur Ergänzung von TOTP oder SMS-Verifizierung

استخدام "security-checklist". Überprüfung der API-Endpunkte auf defekte Zugriffskontrollen

النتيجة المتوقعة:

  • GET /api/users/:id ohne Autorisierungsprüfung - Ergänzung der Eigentümerverifizierung empfohlen
  • Admin-Routen erfordern Admin-Rolle (korrekt)
  • Alle Endpunkte verwenden parametrisierte Abfragen (korrekt)
  • Empfehlung zur Ergänzung von Rate-Limiting zur Verhinderung von Aufzählung

التدقيق الأمني

آمن
v5 • 1/16/2026

This skill is a pure markdown knowledge base containing only security documentation and educational code examples. No executable code, network calls, filesystem access, or external commands are present. All static findings (194 patterns) are false positives triggered by educational examples showing both vulnerable and secure coding patterns for documentation purposes.

3
الملفات التي تم فحصها
1,462
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

⚡ يحتوي على سكربتات (2)
⚙️ الأوامر الخارجية (2)
🌐 الوصول إلى الشبكة (2)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
30
المجتمع
100
الأمان
83
الامتثال للمواصفات

ماذا يمكنك بناءه

Sichere API-Endpunkte

Überprüfung der Authentifizierungs- und Autorisierungslogik für geschützte Endpunkte. Verhindert IDOR und Rechteausweitung.

Verhinderung von Injektionsangriffen

Implementierung parametrisierter Abfragen und Ausgabe-Codierung. Blockierung von XSS, SQL-Injection und Command-Injection.

Abhängigkeiten-Scanning für Schwachstellen

Ausführung von npm audit, pip-audit und anderen Tools. Verfolgung kritischer Ergebnisse und Blockierung von Deployments mit Schwachstellen.

جرّب هذه الموجهات

Sicherheits-Baseline-Überprüfung
Überprüfung des Codes auf Sicherheitslücken mithilfe des Sicherheits-Checklist-Skills. Kontrolle auf OWASP Top 10 Probleme wie Injektionsangriffe, Authentifizierungsschwächen und fehlende Sicherheits-Header.
Authentifizierungs-Audit
Audit der Authentifizierungsimplementierung. Verifizierung von Passwort-Hashing, Session-Management, MFA-Unterstützung und Rate-Limiting gemäß Sicherheitsbest Practices.
Abhängigkeiten-Validierung
Durchführung eines Schwachstellen-Scans für Abhängigkeiten. Nutzung von npm audit für JavaScript oder pip-audit für Python-Projekte. Meldung kritischer und hoher Schweregrade-Befunde.
API-Sicherheitsanalyse
Überprüfung aller API-Endpunkte auf defekte Zugriffskontrollen. Verifizierung von Autorisierungsprüfungen, IDOR-Prävention und RBAC-Implementierung für jede geschützte Route.

أفضل الممارسات

  • Validierung aller Benutzereingaben mittels Allowlisten, nicht Denylisten
  • Verwendung parametrisierter Abfragen für alle Datenbankoperationen
  • Implementierung von Defense in Depth mit mehreren Sicherheitsebenen
  • Protokollierung von Sicherheitsereignissen ohne Erfassung sensibler Daten

تجنب

  • Verwendung von String-Konkatenation zur Erstellung von SQL-Abfragen
  • Speicherung von Passwörtern mit MD5- oder SHA1-Hashing
  • Belassen des Debug-Modus in der Produktion
  • Offenlegung von Stack-Traces oder Fehlerdetails gegenüber Benutzern

الأسئلة المتكررة

Welche KI-Tools funktionieren mit diesem Skill?
Dieser Skill unterstützt Claude, Codex und Claude Code. Er bietet Sicherheitsleitfäden, die für jeden KI-Assistenten funktionieren.
Was ist das OWASP Top 10?
OWASP Top 10 ist ein regelmäßig aktualisierter Bericht über die kritischsten Webanwendungs-Sicherheitsrisiken, veröffentlicht von OWASP.
Wie führe ich Abhängigkeiten-Scans durch?
Verwendung von npm audit für JavaScript, pip-audit für Python. Der Skill dokumentiert Befehle, Exit-Codes und Eskalationsschwellenwerte.
Modifiziert dieser Skill meinen Code?
Nein. Dies ist ein Wissens-Skill. Er bietet Leitfäden und Beispiele. Agenten müssen Implementierungen selbst vornehmen.
Welche Compliance-Standards werden abgedeckt?
Der Skill behandelt GDPR-Datenschutzanforderungen und SOC 2-Sicherheitskontrollen für die Audit-Vorbereitung.
Wie unterscheidet sich dies von anderen Sicherheits-Tools?
Sicherheits-Tools scannen Code automatisch. Dieser Skill bietet kontextbezogene Leitfäden für Agenten zum Verständnis und zur Anwendung von Sicherheitsmustern während der Entwicklung.

تفاصيل المطور

المؤلف

AI Agent Hub

الترخيص

MIT

مرجع

main

بنية الملفات