Systematic security review for application code, dependencies, and configuration.
This skill is NOT a replacement for professional penetration testing or security audits. It identifies common vulnerabilities and provides remediation guidance within the scope of code review.
| Code Review | OWASP Top 10, injection, auth | New features, PRs, suspicious code | | Dependency | CVEs, outdated packages | Before deploy, periodic, CI/CD | | Configuration | Secrets, permissions, hardening | Infrastructure changes, new envs | | Architecture | Attack surface, data flow | Design phase, major refactors |
المراجعة الأمنية لرمز التطبيق والتبعيات والتكوينات والهندسة المعمارية. يغطي OWASP Top 10، وفحص التبعية، والإدارة السرية، وأنماط المصادقة، وأمن API. استخدم هذه المهارة عند مراجعة أمان التعليمات البرمجية، أو تدقيق التبعيات بحثًا عن نقاط الضعف، أو التحقق من أمان التكوين، أو تقييم نقاط نهاية واجهة برمجة التطبيقات، أو الإجابة على المخاوف الأمنية المتعلقة بعمليات التنفيذ. مشغلات على "الأمان"، و"التدقيق"، و"الضعف"، و"CVE"، و"OWASP"، و"injection"، و"XSS"، و"CSRF"، و"أمان المصادقة"، و"خلل في التفويض". المصدر: srstomp/pokayokay.