المهارات defense-in-depth
🛡️
defense-in-depth
آمن 🌐
الوصول إلى الشبكة📁
الوصول إلى نظام الملفات⚙️
الأوامر الخارجية🔑
متغيرات البيئة
應用深度防禦驗證
無效數據可能通過不同的代碼路徑、重構或模擬繞過單一驗證檢查。在數據經過的每一層應用驗證,使錯誤在結構上不可能發生。
يدعم: Claude Codex Code(CC)
1
تنزيل ZIP المهارة
2
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
3
فعّل وابدأ الاستخدام
اختبرها
استخدام "defense-in-depth". 修復空專案目錄導致 git init 在錯誤位置運行的錯誤
النتيجة المتوقعة:
- 第 1 層(入口):在函數入口驗證目錄存在、可寫且不為空
- 第 2 層(業務):在工作區初始化邏輯中重新檢查 projectDir
- 第 3 層(環境):在測試期間拒絕在臨時目錄之外執行 git 操作
- 第 4 層(調試):在任何 git 操作之前記錄堆疊追蹤和上下文
- 結果:錯誤在結構上不可能重現
استخدام "defense-in-depth". 向接受用戶數據的 API 端點添加驗證
النتيجة المتوقعة:
- 第 1 層(入口):檢查必填字段是否存在,在端點邊界驗證類型
- 第 2 層(業務):驗證數據是否符合業務規則和約束
- 第 3 層(環境):在特定上下文中添加危險操作的檢查
- 第 4 層(調試):記錄請求上下文以調試失敗
التدقيق الأمني
آمنv5 • 1/17/2026
Pure documentation skill containing educational TypeScript code examples for defensive programming patterns. No executable code, network calls, filesystem access, or external commands. Static findings are false positives from keyword detection in documentation context. All detected patterns relate to legitimate educational content about validation layers.
2
الملفات التي تم فحصها
310
الأسطر التي تم تحليلها
4
النتائج
5
إجمالي عمليات التدقيق
عوامل الخطر
🌐 الوصول إلى الشبكة (1)
📁 الوصول إلى نظام الملفات (1)
⚙️ الأوامر الخارجية (19)
🔑 متغيرات البيئة (2)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →
درجة الجودة
38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
20
المجتمع
100
الأمان
91
الامتثال للمواصفات
ماذا يمكنك بناءه
修復持續性錯誤
修復由無效數據引起的錯誤,這些錯誤儘管進行了單點修復仍反覆出現
加強驗證
添加防禦性驗證層以防止注入攻擊和數據損壞
改善測試覆蓋率
設計測試案例以驗證驗證在每個系統層都有效
جرّب هذه الموجهات
基本錯誤修復
Use defense-in-depth validation. Trace the data flow, identify all checkpoints, and add validation at each layer: entry point, business logic, environment guards, and debug instrumentation.
API 輸入驗證
Apply defense-in-depth validation to this API endpoint. Validate at the API boundary, in business logic, add environment checks for dangerous operations, and add debug logging.
重構遺留代碼
Refactor this function with defense-in-depth validation. Map where invalid data could enter, add validation at each layer, and add stack trace logging for debugging.
測試驗證層
Design tests to verify each validation layer catches bugs. Try to bypass layer 1, ensure layer 2 catches it. Test mocks, edge cases, and different code paths.
أفضل الممارسات
- 在添加驗證之前追蹤完整的數據流以識別所有檢查點
- 在每一層添加不同類型的驗證 - 類型檢查、存在性檢查、業務規則
- 獨立測試每個驗證層 - 嘗試繞過一層並驗證下一層是否捕獲它
تجنب
- 單一驗證點 - 錯誤可以通過不同的代碼路徑或重構繞過
- 跳過環境守衛 - 不同平台上的邊緣情況會漏掉
- 沒有調試儀表 - 當驗證層失敗時更難診斷
الأسئلة المتكررة
這與標準輸入驗證有何不同?
標準驗證在一個點添加檢查。深度防禦在數據經過的每一層進行驗證,使錯誤在結構上不可能發生。
這適用於所有編程語言嗎?
是的。該模式適用於任何語言。示例使用 TypeScript,但概念可遷移到 Python、Go、Java 和其他語言。
這會減慢我的應用程序嗎?
影響最小。驗證檢查是快速操作。調試日誌可以在生產環境中禁用。
我應該添加多少個驗證層?
四層涵蓋大多數情況:入口、業務邏輯、環境守衛和調試儀表。對於關鍵系統可添加更多層。
這會替代單元測試嗎?
不會。驗證層與測試配合使用。編寫測試以驗證每一層捕獲特定的無效輸入。
我如何處理模擬的依賴項?
第 2 層(業務邏輯)驗證捕獲模擬可能跳過的問題。第 3 層(環境)守衛無論模擬如何都能工作。