Passen Sie das Verhalten von Claude Code mit Pre- und Post-Tool-Ausführungs-Hooks an. Validieren Sie Befehle, überwachen Sie Aktivitäten und erzwingen Sie Richtlinien automatisch. Diese Dokumentations-Fähigkeit bietet vollständige Referenzanleitungen und Sicherheitsmuster für die Produktion.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「claude-code-hooks」。 Wie blockiere ich gefährliche Bash-Befehle mit einem Hook?
預期結果:
- Erstellen Sie einen PreToolUse Hook, der JSON-Eingaben parst und nach gefährlichen Mustern sucht
- Exit-Code 2 blockiert den Befehl, Exit-Code 0 erlaubt ihn
- Verwenden Sie Muster wie "Bash" oder "*" für alle Tools, um bestimmte Tools abzugleichen
安全審計
安全Pure documentation skill containing only markdown reference files. No executable code, network calls, or file system access beyond documentation files. The skill documents Claude Code's built-in hook system and provides example scripts as documentation content.
品質評分
你能建構什麼
Gefährliche Befehle validieren und blockieren
Erstellen Sie PreToolUse Hooks, um Bash-Befehle zu validieren und destruktive Operationen wie rm -rf oder mkfs vor der Ausführung zu blockieren.
Alle Tool-Aktivitäten auditieren
Konfigurieren Sie PostToolUse Hooks, um jeden Befehl, jede Dateiänderung und jede Tool-Ausgabe in Audit-Logs für Compliance und Debugging zu protokollieren.
Coding-Standards durchsetzen
Verwenden Sie Matcher-Muster, um Linter, Formatter oder Sicherheitsscanner auf bestimmte Tools auszuführen, bevor die Ausführung erlaubt wird.
試試這些提示
Welche Hook-Events unterstützt Claude Code und wann werden sie ausgelöst? Erklären Sie PreToolUse vs PostToolUse.
Wie konfiguriere ich Hooks in settings.json? Zeigen Sie mir die genaue JSON-Struktur für einen PreToolUse Hook auf Bash-Befehle.
Was sind die Sicherheitsbest Practices für das Schreiben von Hook-Skripten? Wie verhindere ich Command Injection und Path Traversal?
Zeigen Sie mir ein produktionsreifes Hook-Skript, das Eingabevalidierung, ordentliche Fehlerbehandlung, Ratenbegrenzung und Audit-Logging enthält.
最佳實務
- Validieren Sie immer die JSON-Eingabestruktur vor der Verarbeitung, um Fehler zu vermeiden
- Zitieren Sie alle Variablen in Shell-Skripten, um Command Injection zu verhindern
- Verwenden Sie $CLAUDE_PROJECT_DIR für Pfade, um sicherzustellen, dass Skripte über Umgebungen hinweg funktionieren
避免
- Unzitierte Variablen verwenden, die Command-Injection-Angriffe ermöglichen
- Eingabevalidierung überspringen und Benutzer-bereitgestellte Tool-Eingaben vertrauen
- Geheimnisse in Hook-Skripten speichern oder sensible Daten protokollieren