- Startseite
- Skills
- Sicherheit
Sicherheit
KI-gestuetztes Security-Scanning, Schwachstellenerkennung und sichere Coding-Praktiken.
Abhaengigkeiten-Audit
Abhaengigkeiten auf bekannte Schwachstellen, veraltete Versionen und Supply-Chain-Risiken pruefen.
Schwachstellen-Scanner
Code auf gaengige Sicherheitsluecken scannen — OWASP Top 10, Injection, XSS und Auth-Probleme.
API-Rate-Limiter
Rate-Limiting- und DDoS-Schutzstrategien entwerfen — Sliding Windows, Token Buckets und adaptives Throttling fuer APIs.
Auth-Flow-Reviewer
Authentifizierungs- und Autorisierungs-Flows auf Sicherheitsmaengel pruefen — fehlerhafte Auth, Rechteerweiterung und Session-Hijacking.
CORS-Konfigurator
CORS-Richtlinien korrekt konfigurieren — Origins, Methoden, Header und Credentials verstehen, um die API zu sichern ohne legitime Requests zu blockieren.
CSRF-Schutz
Cross-Site-Request-Forgery-Schutzmuster implementieren — Tokens, SameSite-Cookies und Origin-Validierung fuer Webanwendungen.
Datei-Upload-Sicherheit
Datei-Upload-Implementierungen absichern — Inhaltsvalidierung, Speicherisolierung, Malware-Praevention und Zugriffskontrolle fuer hochgeladene Dateien.
Datenschutz-Compliance-Checker
DSGVO-, CCPA- und Datenschutz-Compliance pruefen — Dateninventar, Einwilligungs-Flows, Aufbewahrungsrichtlinien und Umsetzung von Nutzerrechten.
Drittanbieter-Risiko-Bewerter
Risiken von Drittanbieter-Integrationen bewerten — Anbieter-Sicherheitsevaluation, Datenweitergabe-Analyse und Mitigationsstrategien fuer externe Dienste.
Eingabevalidierungs-Designer
Umfassende Eingabevalidierung entwerfen — Schema-Validierung, Sanitisierung, Typ-Coercion und Grenztests fuer jede Nutzereingabe.
Incident-Response-Planer
Sicherheits-Incident-Response-Plaene entwerfen — Erkennung, Eindaemmung, Beseitigung, Wiederherstellung und Post-Mortem-Verfahren fuer das Team.
JWT-Sicherheits-Auditor
JWT-Implementierung auf gaengige Schwachstellen auditieren — Algorithmus-Verwirrung, schwache Secrets, fehlende Ablaufzeit und Token-Leakage.
Logging-Sicherheits-Auditor
Sicherstellen, dass Logs keine sensiblen Daten exponieren — PII-Filterung, Credential-Maskierung, Log-Injection-Praevention und Audit-Trail-Design.
OWASP Top 10 Checker
Anwendung systematisch gegen alle OWASP Top 10 Schwachstellenkategorien pruefen — mit konkreten Massnahmen zur Behebung.
Penetrationstest-Planer
Sicherheits-Penetrationstests planen und ausfuehren — Scope-Definition, Methodik, Angriffsvektoren, Tool-Auswahl und professionelles Reporting.
Secrets-Manager
Secrets, API-Keys und Zugangsdaten sicher verwalten — Umgebungsvariablen, Vaults, Rotationsstrategien und Leak-Praevention.
Session-Management-Reviewer
Session-Handling-Sicherheit pruefen — Cookie-Konfiguration, Session-Fixation, Timeout-Richtlinien und Kontrolle gleichzeitiger Sessions.
Sicherheitsheader-Auditor
HTTP-Sicherheitsheader auditieren und konfigurieren — CSP, HSTS, X-Frame-Options, Permissions-Policy und mehr fuer Defense-in-Depth.
SQL-Injection-Verhinderer
SQL-Injection-Schwachstellen in der Codebasis erkennen und parametrisierte Abfragen, ORMs und Eingabevalidierung implementieren.
Supply-Chain-Auditor
Software-Supply-Chain-Sicherheit auditieren — Abhaengigkeitsrisiken, Typosquatting-Erkennung, Lockfile-Integritaet und Build-Pipeline-Schutz.
Verschluesselungs-Berater
Verschluesselungsstrategien waehlen und implementieren — at-rest, in-transit, Schluesselverwaltung und Algorithmusauswahl fuer die Anwendung.
XSS-Schutzschild
Cross-Site-Scripting-Schwachstellen finden und beheben — Reflected, Stored und DOM-basiertes XSS in Frontend und Backend.
Haerte deine Anwendungen mit KI-Security-Skills. Von Dependency-Audits bis zur OWASP-Top-10-Erkennung — diese Techniken helfen dir, Schwachstellen zu identifizieren und zu beheben, bevor Angreifer sie finden. Baue Sicherheit in jede Phase deines Entwicklungsprozesses ein.