defense-in-depth
Aplicar validación de defensa en profundidad
Los datos no válidos pueden eludir las verificaciones de validación individuales a través de diferentes rutas de código, refactorización o mocks. Aplica la validación en cada capa por la que pasan los datos para hacer que los errores sean estructuralmente imposibles.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“defense-in-depth”。 Corregir un error donde un directorio de proyecto vacío hace que git init se ejecute en la ubicación incorrecta
预期结果:
- Capa 1 (Entrada): Validar que el directorio existe, es escribible y no está vacío al inicio de la función
- Capa 2 (Empresa): Volver a verificar projectDir en la lógica de inicialización del espacio de trabajo
- Capa 3 (Entorno): Rechazar operaciones de git fuera de directorios temporales durante las pruebas
- Capa 4 (Depuración): Registrar stack trace y contexto antes de cualquier operación de git
- Resultado: El error se vuelve estructuralmente imposible de reproducir
正在使用“defense-in-depth”。 Añadir validación a un endpoint de API que acepta datos de usuario
预期结果:
- Capa 1 (Entrada): Verificar que existen los campos requeridos, validar tipos en el límite del endpoint
- Capa 2 (Empresa): Verificar que los datos cumplen las reglas y restricciones empresariales
- Capa 3 (Entorno): Añadir verificaciones para operaciones peligrosas en contextos específicos
- Capa 4 (Depuración): Registrar contexto de solicitud para depurar fallos
安全审计
安全Pure documentation skill containing educational TypeScript code examples for defensive programming patterns. No executable code, network calls, filesystem access, or external commands. Static findings are false positives from keyword detection in documentation context. All detected patterns relate to legitimate educational content about validation layers.
风险因素
🌐 网络访问 (1)
📁 文件系统访问 (1)
⚙️ 外部命令 (19)
🔑 环境变量 (2)
质量评分
你能构建什么
Corregir errores persistentes
Corrige errores causados por datos inválidos que siguen reapareciendo a pesar de las correcciones de un solo punto
Fortalecer la validación
Añade capas de validación defensiva para prevenir ataques de inyección y corrupción de datos
Mejorar la cobertura de pruebas
Diseña casos de prueba que verifiquen que la validación funciona en cada capa del sistema
试试这些提示
Usa validación de defensa en profundidad. Rastrea el flujo de datos, identifica todos los puntos de verificación y añade validación en cada capa: punto de entrada, lógica empresarial, guardias de entorno e instrumentación de depuración.
Aplica validación de defensa en profundidad a este endpoint de API. Valida en el límite de la API, en la lógica empresarial, añade verificaciones de entorno para operaciones peligrosas y añade registro de depuración.
Refactoriza esta función con validación de defensa en profundidad. Mapea dónde podrían entrar datos inválidos, añade validación en cada capa y añade registro de stack trace para depuración.
Diseña pruebas para verificar que cada capa de validación captura errores. Intenta evadir la capa 1, asegura que la capa 2 lo capture. Prueba mocks, casos límite y diferentes rutas de código.
最佳实践
- Rastrea el flujo de datos completo antes de añadir validación para identificar todos los puntos de verificación
- Añade diferentes tipos de validación en cada capa - verificaciones de tipo, verificaciones de existencia, reglas empresariales
- Prueba cada capa de validación independientemente - intenta evadir una capa y verifica que la siguiente la captura
避免
- Punto de validación único - los errores pueden evadir a través de diferentes rutas de código o refactorización
- Omitir guardias de entorno - los casos límite en diferentes plataformas se colarán
- Sin instrumentación de depuración - más difícil diagnosticar cuando las capas de validación fallan