sast-configuration
Sicher 69Konfigurieren Sie SAST-Tools für sichere Code-Überprüfung
von wshobson
Sie benötigen eine konsistente SAST-Tool-Einrichtung in Ihren Projekten. Diese Anleitung bietet Unterstützung bei der Konfiguration von Semgrep, SonarQube und CodeQL mit benutzerdefinierten Regeln und CI-Integration.
pci-compliance
Sicher 71PCI DSS-Compliance implementieren
von wshobson
Dieses Skill bietet Anleitungen zur Implementierung von PCI DSS-Anforderungen für sichere Zahlungsabwicklung. Es behandelt Verschlüsselung, Tokenisierung, Zugriffskontrollen und Audit-Protokollierung, um die Einhaltung der Zahlungskartenindustrie-Standards zu erreichen und aufrechtzuerhalten.
mtls-configuration
Sicher 71mTLS für Zero-Trust-Netzwerke konfigurieren
von wshobson
Sichere Dienst-zu-Dienst-Kommunikation mit gegenseitiger TLS-Authentifizierung. Diese Skill bietet sofort einsetzbare Vorlagen für Istio, Linkerd, SPIFFE und cert-manager zur Implementierung von Zero-Trust-Sicherheit in Kubernetes-Umgebungen.
k8s-security-policies
Sicher 74Implementieren von Kubernetes-Sicherheitsrichtlinien und RBAC-Steuerungen
von wshobson
Kubernetes-Cluster benötigen geeignete Sicherheitsrichtlinien, um unbefugten Zugriff und Netzwerkangriffe zu verhindern. Diese Fähigkeit bietet sofort einsetzbare Vorlagen für NetworkPolicy, RBAC und Pod Security Standards.
bash-defensive-patterns
Sicher 69Sichere Bash-Skripte erstellen
von wshobson
Schreiben Sie Bash-Skripte, die sicher fehlschlagen und einfacher zu debuggen sind. Diese Fähigkeit bietet defensive Muster für Fehler, Eingaben und Bereinigung.
auth-implementation-patterns
Sicher 69Sichere Authentifizierungsmuster implementieren
von wshobson
Sie benötigen klare Anleitungen für sichere Authentifizierungs- und Autorisierungsentscheidungen. Diese Fähigkeit bietet bewährte Muster und Beispiele, die Sie schnell für JWT, OAuth2 und Session-Management anpassen können.
attack-tree-construction
Sicher 69Angriffsbäume für Sicherheitsplanung erstellen
von wshobson
Bedrohungspfade sind schwer zu kartografieren und zu erklären. Diese Fähigkeit bietet strukturierte Angriffsbaumvorlagen und Analyserichtlinien für eine klarere Risikokommunikation und Verteidigungsplanung.
verification-before-completion
Sicher 70Vor Abschluss verifizieren
von obra
KI-Agenten behaupten oft, dass Arbeit abgeschlossen ist, ohne tatsächlich zu verifizieren. Diese Fähigkeit erzwingt evidenzbasierte Abschlussbehauptungen, indem sie die Ausgabe von Verifizierungsbefehlen erfordert, bevor Erfolgsbehauptungen gemacht werden. Sie verhindert falsche Abschlussberichte und baut Vertrauen durch Beweise auf.
find-bugs
Sicher 69Fehler und Sicherheitslücken finden
von getsentry
Identifizieren Sie Code-Probleme in Ihren Änderungen. Diese Fähigkeit überprüft systematisch Zweig-Änderungen auf Fehler, Sicherheitslücken und Code-Qualitätsprobleme mithilfe eines strukturierten Ansatzes.
defense-in-depth
Sicher 71Defense-in-Depth-Validierung anwenden
von DYAI2025
Ungültige Daten können einzelne Validierungsprüfungen über verschiedene Codepfade, Refaktorierung oder Mocks umgehen. Validierung auf jeder Ebene anwenden, durch die Daten fließen, um Fehler strukturell unmöglich zu machen.
dependency-security
Sicher 71Abhängigkeiten auf Schwachstellen scannen und SBOM generieren
von Doyajin174
Schwachstellen in Abhängigkeiten sind eine der Hauptursachen für Sicherheitsverletzungen in modernen Anwendungen. Dieser Skill bietet klare Anleitungen zum Scannen von npm-Paketen, zur Generierung von Software Bill of Materials-Dokumenten und zur Implementierung von Supply-Chain-Sicherheitspraktiken.
when-setting-network-security-use-network-security-setup
Niedriges Risiko 68Sandbox-Netzwerksicherheit konfigurieren
von DNYoussef
Claude Code Sandbox erfordert eine sichere Netzwerkkonfiguration, um unbefugten Zugriff zu verhindern und gleichzeitig vertrauenswürdige Domänen zu erlauben. Diese Anleitung bietet Schritt-für-Schritt-Anleitungen zur Konfiguration von Firewall-Regeln, vertrauenswürdigen Domänen und Zugriffsrichtlinien.
when-configuring-sandbox-security-use-sandbox-configurator
Niedriges Risiko 66Sandbox-Sicherheitseinstellungen konfigurieren
von DNYoussef
Claude Code-Sandbox-Umgebungen benötigen angemessene Sicherheitsgrenzen, um unbefugten Zugriff zu verhindern. Diese Fähigkeit bietet eine Schritt-für-Schritt-Anleitung zur Konfiguration von Dateisystemisolation, Netzwerkbeschränkungen und Ressourcenlimits für sichere Code-Ausführung.
when-auditing-security-use-security-analyzer
Sicher 69Führen Sie umfassende Sicherheitsaudits mit Multi-Agenten-Koordination durch
von DNYoussef
Sicherheitslücken bleiben oft unentdeckt, bis es zu spät ist. Dieses Skill führt automatisierte Sicherheitsaudits über 5 Vektoren durch, um SQL-Injection, XSS, Path Traversal und andere Schwachstellen zu identifizieren, bevor Angreifer dies tun.
theater-detection-audit
Sicher 71Platzhaltercode und Mocks in Codebasen erkennen
von DNYoussef
Codebasen enthalten oft Platzhaltercode, Mock-Daten und Stub-Implementierungen, die funktional erscheinen, aber nicht produktionsreif sind. Dieses Skill identifiziert systematisch alle Instanzen von Theater und bietet einen Workflow, um diese durch produktionsreifen Code zu ersetzen.
sandbox-configurator
Sicher 70Sandbox-Sicherheitsgrenzen konfigurieren
von DNYoussef
Die Claude Code Sandbox-Konfiguration ist komplex und die Sicherheitsabwägungen sind unklar. Dieser Skill bietet einen spezialisierten Agenten, der Ihre Entwicklungsbedürfnisse analysiert und entsprechende Sandbox-Konfigurationen mit vier Sicherheitsstufen generiert, von maximaler Isolation bis zum Entwicklungsmodus.
network-security-setup
Sicher 69Zero-Trust-Netzwerkisolierung für Claude Code konfigurieren
von DNYoussef
Schützen Sie Ihre KI-Codierungsumgebung vor Prompt-Injection-Angriffen und Datenexfiltration. Konfigurieren Sie vertrauenswürdige Domain-Whitelists, Proxy-Einstellungen und sichere Umgebungsvariablen-Verwaltung für eine sichere Entwicklung.
constitution-guardian
Sicher 70Durchsetzung der Verfassungskonformität in DevFlow-Dokumenten
von Dimon94
Verhindert, dass nicht konforme Inhalte in der Projektdokumentation gespeichert werden. Dieser Schutzmechanismus setzt die CC-DevFlow-Verfassungsregeln durch, indem er unvollständige Implementierungen und hartcodierte Geheimnisse in Echtzeit während der Dateibearbeitung erkennt.
ubs
Niedriges Risiko 68Code auf Fehler vor jedem Commit scannen
von Dicklesworthstone
KI-Agenten schreiben Code schnell, können aber Fehler wie Null-Pointer-Fehler, fehlende await-Anweisungen und Sicherheitslücken einführen. UBS bietet Pre-Commit-Statik-Analyse in 8 Sprachen, um diese Probleme in Sekunden zu erkennen, bevor sie in die Produktion gelangen.
slb
Sicher 68Sicherheitsprüfungen für destruktive Befehle hinzufügen
von Dicklesworthstone
KI-Agenten können versehentlich destruktive Befehle ausführen, die irreversible Schäden verursachen. Diese Fähigkeit integriert das Simultaneous Launch Button-Tool, um eine Zwei-Personen-Regel umzusetzen, die eine Freigabe durch Peers erfordert, bevor riskante Befehle wie rm, git push --force oder DROP TABLE ausgeführt werden.