Mobile Security Coder
Implementieren Sie sichere mobile Anwendungen mit expertenhafter Anleitung
Mobile Entwickler kämpfen mit plattformspezifischen Sicherheitslücken und komplexen Schutzmustern. Diese Fähigkeit bietet bewährte Implementierungen für mobile Sicherheit für iOS, Android und plattformübergreifende Anwendungen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "Mobile Security Coder". Konfigurieren sicherer WebView zum Laden von Drittanbieter-Inhalten
Erwartetes Ergebnis:
- Aktivieren Sie HTTPS-nur URL-Laden mit Domain-Allowlist-Validierung
- Deaktivieren Sie JavaScript standardmäßig, aktivieren Sie nur für vertrauenswürdige Domains mit spezifischen Feature-Einschränkungen
- Implementieren Sie Content Security Policy mit strikter script-src-Direktive
- Konfigurieren Sie Cookie-Isolation und verhindern Sie Drittanbieter-Cookie-Zugriff
- Deaktivieren Sie Dateizugriff und lokalen Speicher für nicht vertrauenswürdige Inhalte
- Setzen Sie benutzerdefinierten User Agent, um Fingerprinting zu verhindern und Sicherheitsrichtlinien durchzusetzen
Verwendung von "Mobile Security Coder". Implementieren sicherer Credential-Speicherung für Mobile-App
Erwartetes Ergebnis:
- Verwenden Sie iOS Keychain mit kSecAttrAccessibleWhenUnlocked für biometrisch geschützte Secrets
- Verwenden Sie Android Keystore mit StrongBox oder TEE-gestützter Key-Generierung
- Leiten Sie Verschlüsselungs-Keys mit PBKDF2 oder Argon2 mit gerätespezifischem Salt ab
- Schließen Sie sensible Dateien von Cloud-Backup mit entsprechenden File-Protection-Flags aus
- Löschen Sie sensible Daten aus dem Speicher nach Gebrauch mit sicherem Memory-Wiping
- Implementieren Sie Key-Rotation und Neuverschlüsselung für langfristig gespeicherte Credentials
Sicherheitsaudit
SicherPrompt-only skill with no executable code. Static analysis found zero security issues (risk score 0/100). Content provides legitimate mobile security guidance aligned with OWASP MASVS standards. No code execution, network access, or filesystem operations present.
Qualitätsbewertung
Was du bauen kannst
Sichere WebView-Implementierung
Konfigurieren Sie WebView mit URL-Allowlisting, JavaScript-Steuerung, Content Security Policy und sicherem Cookie-Handling zur Verhinderung von Injection-Angriffen und Datenlecks
Einrichtung biometrischer Authentifizierung
Implementieren Sie Touch ID, Face ID oder Fingerabdruck-Authentifizierung mit sicheren Fallback-Mechanismen und biometrisch geschützter Credential-Speicherung
Plattformübergreifende Sicherheitskonfiguration
Anwenden von Sicherheitsmustern für React Native Bridge-Kommunikation, Flutter Platform Channels und Xamarin Native Interop mit Eingabevalidierung
Probiere diese Prompts
Helfen Sie mir, eine sichere WebView für meine iOS-Anwendung zu konfigurieren. Ich muss nur vertrauenswürdige HTTPS-URLs laden und JavaScript-Injection-Angriffe verhindern. Welche wesentlichen Sicherheitseinstellungen sollte ich aktivieren?
Ich muss Fingerabdruck-Authentifizierung zu meiner Android-App mit sicherem Fallback auf PIN hinzufügen. Führen Sie mich durch die Implementierung biometrischer Authentifizierung mit dem Android Keystore-System mit angemessener Fehlerbehandlung und Sicherheitsüberlegungen.
Meine React Native App kommuniziert mit einer REST-API, die sensible Benutzerdaten verarbeitet. Helfen Sie mir, Certificate Pinning, sicheren Token-Speicher und Schutz vor Man-in-the-Middle-Angriffen zu implementieren. Fügen Sie Code-Beispiele für sowohl iOS als auch Android hinzu.
Überprüfen Sie meine Mobile-Anwendungsarchitektur auf Sicherheitslücken. Die App verwendet React Native mit nativen Modulen, speichert Benutzer-Credentials lokal und kommuniziert mit mehreren Backend-Diensten. Erstellen Sie ein Threat Model, identifizieren Sie potenzielle Angriffsvektoren und empfehlen Sie spezifische Sicherheitskontrollen für jede Schicht einschließlich Datenspeicherung, Netzwerkkommunikation, Authentifizierung und Codeschutz.
Bewährte Verfahren
- Erzwingen Sie HTTPS-nur Kommunikation mit Certificate Pinning zur Verhinderung von Man-in-the-Middle-Angriffen
- Speichern Sie Credentials in plattformspezifischem sicherem Speicher (Keychain, Keystore) mit biometrischem Schutz
- Validieren und bereinigen Sie alle externen Eingaben einschließlich Deep Links, Push-Benachrichtigungen und Sensordaten
Vermeiden
- Speichern sensibler Daten in UserDefaults, SharedPreferences oder unverschlüsselten Dateien
- Deaktivieren der SSL-Zertifikatsvalidierung oder Akzeptieren aller Zertifikate in der Produktion
- Protokollieren sensibler Informationen wie Tokens, Credentials oder personenbezogener Daten in die Konsole
Häufig gestellte Fragen
Was ist der Unterschied zwischen dieser Fähigkeit und security-auditor?
Unterstützt diese Fähigkeit sowohl iOS- als auch Android-Entwicklung?
Kann diese Fähigkeit bei OWASP MASVS-Compliance helfen?
Bietet diese Fähigkeit tatsächliche Sicherheitstests oder Code-Ausführung?
Welche Mobile-Authentifizierungsmethoden unterstützt diese Fähigkeit?
Wie behandelt diese Fähigkeit WebView-Sicherheitsbedenken?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/mobile-security-coderRef
main
Dateistruktur
📄 SKILL.md