Fähigkeiten log-analysis
📋

log-analysis

Sicher

Anwendungsprotokolle analysieren

Diese Fertigkeit hilft Entwicklern und DevOps-Ingenieuren, schnell Fehler, Leistungsengpässe und Sicherheitsbedrohungen in Anwendungsprotokollen mithilfe bewährter Kommandozeilentechniken zu identifizieren.

Unterstützt: Claude Codex Code(CC)
📊 70 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "log-analysis". Fehler in application.log finden

Erwartetes Ergebnis:

## Log-Analyse-Bericht

### Zusammenfassung
- Analysefenster: Letzte 100 Zeilen
- Fehleranzahl: 12
- Warnungsanzahl: 5

### Gefundene Fehlertypen
| Fehlertyp | Anzahl | Zuletzt gesehen |
|------------|-------|----------|
| Datenbankverbindung-Timeout | 5 | 14:32 |
| NullPointerException | 4 | 14:28 |
| Datei nicht gefunden | 3 | 14:15 |

### Empfohlene Maßnahmen
1. Datenbankverbindungspool-Einstellungen überprüfen
2. Aktuelle Deployments auf Null-Behandlungsprobleme überprüfen
3. Dateipfad-Konfigurationen überprüfen

Verwendung von "log-analysis". Nach SQL-Injection in access.log scannen

Erwartetes Ergebnis:

## Sicherheitsanalyse-Bericht

### Erkannte Bedrohungen
- SQL-Injection-Versuche: 3
- Verdächtige IPs: 2

### Details
- 192.168.1.50: 3 UNION SELECT-Versuche um 14:20
- 192.168.1.51: 2 DROP TABLE-Versuche um 14:25

### Empfehlungen
1. Verdächtige IPs auf Firewall-Ebene blockieren
2. WAF-Regeln auf SQL-Injection-Muster überprüfen
3. Erweiterte Protokollierung für Login-Endpunkte aktivieren

Sicherheitsaudit

Sicher
v1 • 3/13/2026

All 25 static findings are false positives. The skill provides documentation with example bash commands (grep, awk) in markdown code blocks. Hardcoded URLs point to legitimate documentation (GNU grep/awk manuals). The IP address 192.168.1.100 is an example in private range. No cryptographic code exists. This is a safe, read-only log analysis skill.

2
Gescannte Dateien
185
Analysierte Zeilen
3
befunde
1
Gesamtzahl Audits
Probleme mit mittlerem Risiko (3)
External Command Examples in Documentation
The skill contains 19 instances of bash command examples (grep, awk, tail) in markdown code blocks. These are documentation/examples for users, not executable code. No user input is passed to shell commands.
Documentation Reference URLs
Hardcoded URLs point to legitimate documentation sites (gnu.org, loggly.com). These are safe external references for user learning.
Example IP Address in Command
The IP 192.168.1.100 appears in an example grep command. This is a private IP range address used as a teaching example.
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
34
Community
90
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Produktionsvorfälle debuggen

Schnelles Finden von Grundursachen bei Ausfällen durch Suche nach Fehlermustern und Analyse von Zeitstempeln

Sicherheitsvorfall-Untersuchung

Erkennung verdächtiger Muster wie SQL-Injection, XSS-Versuche und Brute-Force-Angriffe in Zugriffsprotokollen

Leistungsoptimierung

Identifizierung langsamer Anfragen und Verkehrsmuster zur Optimierung der Anwendungsleistung

Probiere diese Prompts

Letzte Fehler finden
Verwende die log-analysis-Fertigkeit, um die letzten 50 Fehlermeldungen in /var/log/application.log zu finden und die gefundenen Fehlertypen zusammenzufassen.
HTTP-Fehler analysieren
Verwende die log-analysis-Fertigkeit, um access.log zu analysieren und alle 5xx-Serverfehler der letzten 24 Stunden zu identifizieren. Nach Fehlercode gruppieren und Anzahl anzeigen.
Sicherheits-Scan
Verwende die log-analysis-Fertigkeit, um access.log nach SQL-Injection-Versuchen, XSS-Versuchen und Directory-Traversal-Mustern zu durchsuchen. Verdächtige IPs melden.
Leistungsanalyse
Verwende die log-analysis-Fertigkeit, um access.log zu analysieren und die 20 langsamsten Anfragen zu finden. Antwortzeiten und URLs anzeigen.

Bewährte Verfahren

  • Immer ein klares Zeitfenster für die Analyse festlegen, um Rauschen zu reduzieren
  • Kontext-Flags (-B, -A) mit grep verwenden, um Zeilen vor und nach Treffern zu sehen
  • Häufig verwendete grep-Muster als Skripte speichern für wiederholbare Analysen

Vermeiden

  • Nicht vollständige Logs ohne Zeitfilter analysieren - dies erzeugt überwältigende Ausgabe
  • Warnungsmeldungen nicht ignorieren - sie gehen oft Fehlern voraus
  • Nicht vergessen, sensible Daten zu maskieren, wenn Analyseergebnisse geteilt werden

Häufig gestellte Fragen

Welche Log-Formate unterstützt diese Fertigkeit?
Diese Fertigkeit funktioniert mit Plain-Text-Logs einschließlich Apache, Nginx, JSON-Logs und Anwendungslogs in Standardformaten.
Kann ich Remote-Logs mit dieser Fertigkeit analysieren?
Nein, Sie benötigen lokalen Datei-Zugriff auf Log-Dateien. Verwenden Sie SCP oder SSH, um Logs zuerst lokal zu kopieren.
Modifiziert diese Fertigkeit Log-Dateien?
Nein, diese Fertigkeit liest und analysiert nur Logs. Sie modifiziert oder löscht niemals Daten.
Wie analysiere ich komprimierte Log-Dateien?
Verwenden Sie zgrep-, zawk- oder zcat-Befehle, um komprimierte (.gz) Log-Dateien direkt zu analysieren.
Kann diese Fertigkeit alle Sicherheitsbedrohungen erkennen?
Sie erkennt gängige Muster wie SQL-Injection und XSS, aber ausgefeilte Angriffe erfordern möglicherweise spezialisierte Sicherheitstools.
Welche Tools verwendet diese Fertigkeit?
Sie verwendet primär grep, awk und tail - standardmäßige Unix-Kommandozeilen-Tools für die Log-Analyse.

Entwicklerdetails

Dateistruktur

📄 SKILL.md

📄 SKILL.toon