defense-in-depth
多層防御バリデーションの適用
無効なデータは、異なるコードパス、リファクタリング、またはモックを通じて単一のバリデーションチェックをバイパスする可能性があります。データが通過するすべての層でバリデーションを適用することで、バグを構造的に不可能にします。
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "defense-in-depth". 空のプロジェクトディレクトリが原因でgit initが誤った場所で実行されるバグを修正
Erwartetes Ergebnis:
- レイヤー1(エントリー): 関数エントリーでディレクトリが存在し、書き込み可能で、空でないことを検証
- レイヤー2(ビジネス): ワークスペース初期化ロジック内でprojectDirを再チェック
- レイヤー3(環境): テスト中に一時ディレクトリ外でのgit操作を拒否
- レイヤー4(デバッグ): すべてのgit操作の前にスタックトレースとコンテキストをログ記録
- 結果: バグが構造的に再現不可能に
Verwendung von "defense-in-depth". ユーザーデータを受け入れるAPIエンドポイントにバリデーションを追加
Erwartetes Ergebnis:
- レイヤー1(エントリー): 必須フィールドの存在を確認し、エンドポイント境界で型を検証
- レイヤー2(ビジネス): データがビジネスルールと制約を満たしていることを検証
- レイヤー3(環境): 特定のコンテキストでの危険な操作に対するチェックを追加
- レイヤー4(デバッグ): 失敗のデバッグ用にリクエストコンテキストをログ記録
Sicherheitsaudit
SicherPure documentation skill containing educational TypeScript code examples for defensive programming patterns. No executable code, network calls, filesystem access, or external commands. Static findings are false positives from keyword detection in documentation context. All detected patterns relate to legitimate educational content about validation layers.
Risikofaktoren
🌐 Netzwerkzugriff (1)
📁 Dateisystemzugriff (1)
⚙️ Externe Befehle (19)
🔑 Umgebungsvariablen (2)
Qualitätsbewertung
Was du bauen kannst
持続的なバグの修正
単一ポイントの修正にもかかわらず再発し続ける、無効なデータによって引き起こされるバグを修正
バリデーションの強化
インジェクション攻撃やデータ破損を防ぐために防御的なバリデーション層を追加
テストカバレッジの向上
すべてのシステム層でバリデーションが機能することを検証するテストケースを設計
Probiere diese Prompts
Use defense-in-depth validation. Trace the data flow, identify all checkpoints, and add validation at each layer: entry point, business logic, environment guards, and debug instrumentation.
Apply defense-in-depth validation to this API endpoint. Validate at the API boundary, in business logic, add environment checks for dangerous operations, and add debug logging.
Refactor this function with defense-in-depth validation. Map where invalid data could enter, add validation at each layer, and add stack trace logging for debugging.
Design tests to verify each validation layer catches bugs. Try to bypass layer 1, ensure layer 2 catches it. Test mocks, edge cases, and different code paths.
Bewährte Verfahren
- バリデーションを追加する前に完全なデータフローを追跡し、すべてのチェックポイントを特定
- 各層で異なる種類のバリデーションを追加 - 型チェック、存在チェック、ビジネスルール
- 各バリデーション層を独立してテスト - 1つの層をバイパスしようとし、次の層がそれをキャッチすることを検証
Vermeiden
- 単一のバリデーションポイント - 異なるコードパスやリファクタリングを通じてバグがバイパスする可能性
- 環境ガードのスキップ - 異なるプラットフォームでのエッジケースが見逃される
- デバッグ計装なし - バリデーション層が失敗した際の診断が困難