스킬 security-engineering
1
스킬 ZIP 다운로드
2
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
3
토글을 켜고 사용 시작
테스트해 보기
"security-engineering" 사용 중입니다. 如何在 Python 應用程式中防止 SQL 注入?
예상 결과:
- 使用帶有佔位符的參數化查詢,而非字串串接
- 範例:cursor.execute('SELECT * FROM users WHERE id = %s', (user_id,))
- 切勿直接將使用者輸入插入 SQL 字串中
- 啟用 SQLAlchemy ORM,預設使用參數化查詢
- 將輸入驗證作為第二道防禦層實施
보안 감사
안전v3 • 1/10/2026
Pure markdown knowledge-base skill with no executable code. Contains only informational content about security engineering topics.
1
스캔된 파일
228
분석된 줄 수
0
발견 사항
3
총 감사 수
보안 문제를 찾지 못했습니다
감사자: claude 감사 이력 보기 →
품질 점수
38
아키텍처
100
유지보수성
81
콘텐츠
24
커뮤니티
100
보안
87
사양 준수
만들 수 있는 것
建構安全的應用程式
在程式碼中應用安全編碼實踐,並實施適當的身份驗證、授權和輸入驗證。
設計安全框架
為企業系統建立縱深防禦架構和零信任模型。
實施安全控制
將安全測試、合規檢查和監控整合到 CI/CD 管道中。
이 프롬프트를 사용해 보세요
架構審查
使用縱深防禦方法審查我的系統架構以找出安全漏洞。從外圍到資料層,識別每個層面的弱點。
授權設計
為我的應用程式設計存取控制系統。應該使用 RBAC 還是 ABAC?展示符合最小權限原則的實作範例。
威脅模型
對我的電子商務結帳流程使用 STRIDE 進行威脅模型分析。主要風險是什麼?如何緩解?
合規檢查
為了符合 SOC2 合規要求,我需要實施哪些安全控制?展示關鍵政策和技術要求。
모범 사례
- 在多個層面應用縱深防禦安全控制
- 遵循零信任原則:永不信賴,始終驗證
- 為所有系統元件實施最小權限存取
피하기
- 在環境變數中儲存密鑰且不進行輪替
- 略過用戶端的輸入驗證
- 使用像 MD5 這樣已棄用的身份驗證方法來處理密碼
자주 묻는 질문
哪些 AI 工具支援此技能?
此技能適用於 Claude、Codex 和 Claude Code。它提供適用於所有主要 AI 編碼助理的指導。
此技能會執行安全掃描嗎?
不。此技能提供指導和模式。您需要 Semgrep、OWASP ZAP 或 Snyk 等獨立工具來進行實際的安全掃描。
此技能可以幫助合規審計嗎?
可以。它概述了 SOC2、HIPAA、PCI-DSS、GDPR 和 ISO 27001 的控制要求。它不會取代正式的審計流程。
使用此技能時我的資料安全嗎?
可以。這是一個基於提示的技能,不會執行任何程式碼。資料不會離開您的環境。所有處理都在您的 AI 工具內部進行。
為什麼我的安全建議不起作用?
確保您提供了足夠關於您系統的上下文。複雜的環境可能需要多次提示迭代才能涵蓋所有面向。
這與其他安全工具有何不同?
此技能提供策略指導和模式。SAST/DAST 掃描器等工具提供自動化檢測。兩者一起使用以獲得全面覆蓋。