Fähigkeiten defense-in-depth
🛡️

defense-in-depth

Sicher 🌐 Netzwerkzugriff📁 Dateisystemzugriff⚙️ Externe Befehle🔑 Umgebungsvariablen

심층 방어 검증 적용

잘못된 데이터는 다양한 코드 경로, 리팩터링 또는 모의를 통해 단일 검증 검사를 우회할 수 있습니다. 데이터가 통과하는 모든 계층에서 검증을 적용하여 버그가 구조적으로 불가능하도록 만드세요.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "defense-in-depth". 빈 프로젝트 디렉토리가 잘못된 위치에서 git init이 실행되도록 하는 버그 수정

Erwartetes Ergebnis:

  • Layer 1 (진입): 함수 시작 시 디렉토리가 존재하고, 쓰기 가능하며, 비어 있지 않은지 검증
  • Layer 2 (비즈니스): 작업 공간 초기화 로직에서 projectDir을 다시 확인
  • Layer 3 (환경): 테스트 중 임시 디렉토리 외부에서 git 작업 거부
  • Layer 4 (디버그): 모든 git 작업 전에 스택 트레이스 및 컨텍스트 로깅
  • Result: 버그가 구조적으로 재현 불가능해짐

Verwendung von "defense-in-depth". 사용자 데이터를 받아들이는 API 엔드포인트에 검증 추가

Erwartetes Ergebnis:

  • Layer 1 (진입): 필수 필드가 존재하는지 확인하고, 엔드포인트 경계에서 타입 검증
  • Layer 2 (비즈니스): 데이터가 비즈니스 규칙 및 제약 조건을 충족하는지 확인
  • Layer 3 (환경): 특정 컨텍스트에서 위험한 작업에 대한 검사 추가
  • Layer 4 (디버그): 실패 디버깅을 위한 요청 컨텍스트 로깅

Sicherheitsaudit

Sicher
v5 • 1/17/2026

Pure documentation skill containing educational TypeScript code examples for defensive programming patterns. No executable code, network calls, filesystem access, or external commands. Static findings are false positives from keyword detection in documentation context. All detected patterns relate to legitimate educational content about validation layers.

2
Gescannte Dateien
310
Analysierte Zeilen
4
befunde
5
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
19
Community
100
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

지속적인 버그 수정

단일 지점 수정에도 불구하고 계속 나타나는 잘못된 데이터로 인한 버그를 수정합니다

검증 강화

주입 공격 및 데이터 손상을 방지하기 위해 방어적 검증 계층을 추가합니다

테스트 커버리지 개선

검증이 모든 시스템 계층에서 작동하는지 확인하는 테스트 케이스를 설계합니다

Probiere diese Prompts

기본 버그 수정
심층 방어 검증을 사용하세요. 데이터 흐름을 추적하고, 모든 체크포인트를 식별하고, 각 계층에 검증을 추가하세요: 진입점, 비즈니스 로직, 환경 가드, 디버그 계측.
API 입력 검증
이 API 엔드포인트에 심층 방어 검증을 적용하세요. API 경계에서 검증하고, 비즈니스 로직에서 검증하며, 위험한 작업에 대한 환경 검사를 추가하고, 디버그 로깅을 추가하세요.
레거시 코드 리팩터링
심층 방어 검증으로 이 함수를 리팩터링하세요. 잘못된 데이터가 들어갈 수 있는 모든 위치를 매핑하고, 각 계층에 검증을 추가하고, 디버깅을 위한 스택 트레이스 로깅을 추가하세요.
검증 계층 테스트
각 검증 계층이 버그를 잡는지 확인하는 테스트를 설계하세요. 계층 1을 우회해보고, 계층 2가 그것을 잡는지 확인하세요. 모의, 엣지 케이스, 다양한 코드 경로를 테스트하세요.

Bewährte Verfahren

  • 검증을 추가하기 전에 모든 체크포인트를 식별하기 위해 전체 데이터 흐름을 추적하세요
  • 각 계층에 다른 유형의 검증을 추가하세요 - 타입 검사, 존재 확인, 비즈니스 규칙
  • 각 검증 계층을 독립적으로 테스트하세요 - 한 계층을 우회해보고 다음 계층이 그것을 잡는지 확인하세요

Vermeiden

  • 단일 검증 지점 - 버그가 다른 코드 경로나 리팩터링을 통해 우회할 수 있습니다
  • 환경 가드 건너뛰기 - 다른 플랫폼의 엣지 케이스가 통과할 것입니다
  • 디버그 계측 없음 - 검증 계층이 실패할 때 진단이 더 어렵습니다

Häufig gestellte Fragen

이것은 표준 입력 검증과 어떻게 다릅니까?
표준 검증은 한 지점에서 검사를 추가합니다. 심층 방어는 데이터가 통과하는 모든 계층에서 검증하여 버그가 구조적으로 불가능하도록 만듭니다.
이것은 모든 프로그래밍 언어로 작동합니까?
네. 이 패턴은 모든 언어에 적용됩니다. 예제는 TypeScript를 사용하지만 개념은 Python, Go, Java 및 기타 언어로 전환됩니다.
이것이 애플리케이션을 느리게 할 수 있습니까?
최소한의 영향입니다. 검증 검사는 빠른 작업입니다. 디버그 로깅은 프로덕션 환경에서 비활성화할 수 있습니다.
몇 개의 검증 계층을 추가해야 합니까?
네 개의 계층이 대부분의 경우를 커버합니다: 진입점, 비즈니스 로gic, 환경 가드, 디버그 계측. 중요한 시스템에는 더 많은 계층을 추가하세요.
이것이 유닛 테스트를 대체합니까?
아니요. 검증 계층은 테스트와 함께 작동합니다. 각 계층이 특정 잘못된 입력을 잡는지 확인하는 테스트를 작성하세요.
모의된 종속성을 어떻게 처리합니까?
Layer 2 (비즈니스 로직) 검증은 모의가 건너뛸 수 있는 문제를 잡습니다. Layer 3 (환경) 가드는 모의와 관계없이 작동합니다.