스킬 security-engineering
🛡️

security-engineering

안전

應用安全工程最佳實踐

또한 다음에서 사용할 수 있습니다: Joseph OBrien

設計安全的系統並實施強健的安全控制。此技能提供安全架構、身份驗證、授權和合規框架的全面指導。

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"security-engineering" 사용 중입니다. 如何在 Python 應用程式中防止 SQL 注入?

예상 결과:

  • 使用帶有佔位符的參數化查詢,而非字串串接
  • 範例:cursor.execute('SELECT * FROM users WHERE id = %s', (user_id,))
  • 切勿直接將使用者輸入插入 SQL 字串中
  • 啟用 SQLAlchemy ORM,預設使用參數化查詢
  • 將輸入驗證作為第二道防禦層實施

보안 감사

안전
v3 • 1/10/2026

Pure markdown knowledge-base skill with no executable code. Contains only informational content about security engineering topics.

1
스캔된 파일
228
분석된 줄 수
0
발견 사항
3
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude 감사 이력 보기 →

품질 점수

38
아키텍처
100
유지보수성
81
콘텐츠
24
커뮤니티
100
보안
87
사양 준수

만들 수 있는 것

建構安全的應用程式

在程式碼中應用安全編碼實踐,並實施適當的身份驗證、授權和輸入驗證。

設計安全框架

為企業系統建立縱深防禦架構和零信任模型。

實施安全控制

將安全測試、合規檢查和監控整合到 CI/CD 管道中。

이 프롬프트를 사용해 보세요

架構審查
使用縱深防禦方法審查我的系統架構以找出安全漏洞。從外圍到資料層,識別每個層面的弱點。
授權設計
為我的應用程式設計存取控制系統。應該使用 RBAC 還是 ABAC?展示符合最小權限原則的實作範例。
威脅模型
對我的電子商務結帳流程使用 STRIDE 進行威脅模型分析。主要風險是什麼?如何緩解?
合規檢查
為了符合 SOC2 合規要求,我需要實施哪些安全控制?展示關鍵政策和技術要求。

모범 사례

  • 在多個層面應用縱深防禦安全控制
  • 遵循零信任原則:永不信賴,始終驗證
  • 為所有系統元件實施最小權限存取

피하기

  • 在環境變數中儲存密鑰且不進行輪替
  • 略過用戶端的輸入驗證
  • 使用像 MD5 這樣已棄用的身份驗證方法來處理密碼

자주 묻는 질문

哪些 AI 工具支援此技能?
此技能適用於 Claude、Codex 和 Claude Code。它提供適用於所有主要 AI 編碼助理的指導。
此技能會執行安全掃描嗎?
不。此技能提供指導和模式。您需要 Semgrep、OWASP ZAP 或 Snyk 等獨立工具來進行實際的安全掃描。
此技能可以幫助合規審計嗎?
可以。它概述了 SOC2、HIPAA、PCI-DSS、GDPR 和 ISO 27001 的控制要求。它不會取代正式的審計流程。
使用此技能時我的資料安全嗎?
可以。這是一個基於提示的技能,不會執行任何程式碼。資料不會離開您的環境。所有處理都在您的 AI 工具內部進行。
為什麼我的安全建議不起作用?
確保您提供了足夠關於您系統的上下文。複雜的環境可能需要多次提示迭代才能涵蓋所有面向。
這與其他安全工具有何不同?
此技能提供策略指導和模式。SAST/DAST 掃描器等工具提供自動化檢測。兩者一起使用以獲得全面覆蓋。

개발자 세부 정보

파일 구조

📄 SKILL.md