技能 defense-in-depth
🛡️

defense-in-depth

安全 🌐 网络访问📁 文件系统访问⚙️ 外部命令🔑 环境变量

Aplicar validación de defensa en profundidad

Los datos no válidos pueden eludir las verificaciones de validación individuales a través de diferentes rutas de código, refactorización o mocks. Aplica la validación en cada capa por la que pasan los datos para hacer que los errores sean estructuralmente imposibles.

支持: Claude Codex Code(CC)
📊 69 充足
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“defense-in-depth”。 Corregir un error donde un directorio de proyecto vacío hace que git init se ejecute en la ubicación incorrecta

预期结果:

  • Capa 1 (Entrada): Validar que el directorio existe, es escribible y no está vacío al inicio de la función
  • Capa 2 (Empresa): Volver a verificar projectDir en la lógica de inicialización del espacio de trabajo
  • Capa 3 (Entorno): Rechazar operaciones de git fuera de directorios temporales durante las pruebas
  • Capa 4 (Depuración): Registrar stack trace y contexto antes de cualquier operación de git
  • Resultado: El error se vuelve estructuralmente imposible de reproducir

正在使用“defense-in-depth”。 Añadir validación a un endpoint de API que acepta datos de usuario

预期结果:

  • Capa 1 (Entrada): Verificar que existen los campos requeridos, validar tipos en el límite del endpoint
  • Capa 2 (Empresa): Verificar que los datos cumplen las reglas y restricciones empresariales
  • Capa 3 (Entorno): Añadir verificaciones para operaciones peligrosas en contextos específicos
  • Capa 4 (Depuración): Registrar contexto de solicitud para depurar fallos

安全审计

安全
v5 • 1/17/2026

Pure documentation skill containing educational TypeScript code examples for defensive programming patterns. No executable code, network calls, filesystem access, or external commands. Static findings are false positives from keyword detection in documentation context. All detected patterns relate to legitimate educational content about validation layers.

2
已扫描文件
310
分析行数
4
发现项
5
审计总数
审计者: claude 查看审计历史 →

质量评分

38
架构
100
可维护性
87
内容
19
社区
100
安全
91
规范符合性

你能构建什么

Corregir errores persistentes

Corrige errores causados por datos inválidos que siguen reapareciendo a pesar de las correcciones de un solo punto

Fortalecer la validación

Añade capas de validación defensiva para prevenir ataques de inyección y corrupción de datos

Mejorar la cobertura de pruebas

Diseña casos de prueba que verifiquen que la validación funciona en cada capa del sistema

试试这些提示

Corrección básica de errores
Usa validación de defensa en profundidad. Rastrea el flujo de datos, identifica todos los puntos de verificación y añade validación en cada capa: punto de entrada, lógica empresarial, guardias de entorno e instrumentación de depuración.
Validación de entrada de API
Aplica validación de defensa en profundidad a este endpoint de API. Valida en el límite de la API, en la lógica empresarial, añade verificaciones de entorno para operaciones peligrosas y añade registro de depuración.
Refactorizar código heredado
Refactoriza esta función con validación de defensa en profundidad. Mapea dónde podrían entrar datos inválidos, añade validación en cada capa y añade registro de stack trace para depuración.
Probar capas de validación
Diseña pruebas para verificar que cada capa de validación captura errores. Intenta evadir la capa 1, asegura que la capa 2 lo capture. Prueba mocks, casos límite y diferentes rutas de código.

最佳实践

  • Rastrea el flujo de datos completo antes de añadir validación para identificar todos los puntos de verificación
  • Añade diferentes tipos de validación en cada capa - verificaciones de tipo, verificaciones de existencia, reglas empresariales
  • Prueba cada capa de validación independientemente - intenta evadir una capa y verifica que la siguiente la captura

避免

  • Punto de validación único - los errores pueden evadir a través de diferentes rutas de código o refactorización
  • Omitir guardias de entorno - los casos límite en diferentes plataformas se colarán
  • Sin instrumentación de depuración - más difícil diagnosticar cuando las capas de validación fallan

常见问题

¿En qué se diferencia esto de la validación de entrada estándar?
La validación estándar añade verificaciones en un punto. La defensa en profundidad valida en CADA capa por la que pasan los datos, haciendo que los errores sean estructuralmente imposibles.
¿Esto funciona para todos los lenguajes de programación?
Sí. El patrón se aplica a cualquier lenguaje. Los ejemplos usan TypeScript pero los conceptos se transfieren a Python, Go, Java y otros lenguajes.
¿Esto puede ralentizar mi aplicación?
Impacto mínimo. Las verificaciones de validación son operaciones rápidas. El registro de depuración puede deshabilitarse en entornos de producción.
¿Cuántas capas de validación debo añadir?
Cuatro capas cubren la mayoría de los casos: entrada, lógica empresarial, guardias de entorno e instrumentación de depuración. Añade más para sistemas críticos.
¿Esto reemplaza las pruebas unitarias?
No. Las capas de validación trabajan con las pruebas. Escribe pruebas para verificar que cada capa captura entradas inválidas específicas.
¿Cómo manejo las dependencias simuladas (mocks)?
La validación de la Capa 2 (lógica empresarial) captura problemas que los mocks podrían omitir. Los guardias de la Capa 3 (entorno) funcionan independientemente de los mocks.