Security Review Checklist जनरेटर
PROOWASP, NIST, PCI-DSS, HIPAA, और ISO 27001 के लिए context-specific security audit checklists generate करो। App type, tech stack, और compliance requirements के tailored tool recommendations और remediation guidance।
उपयोग का उदाहरण
हमारे Node.js/Express payment processing application के लिए comprehensive security review checklist generate करो। Credit card data handle करते हैं, Q1 में PCI-DSS 4.0 compliance audit है।
इस स्किल का उपयोग कैसे करें
स्किल कॉपी करें ऊपर के बटन का उपयोग करें
अपने AI असिस्टेंट में पेस्ट करें (Claude, ChatGPT, आदि)
नीचे अपनी जानकारी भरें (वैकल्पिक) और अपने प्रॉम्प्ट में शामिल करने के लिए कॉपी करें
भेजें और चैट शुरू करें अपने AI के साथ
सुझाया गया कस्टमाइज़ेशन
| विवरण | डिफ़ॉल्ट | आपका मान |
|---|---|---|
| Type of application being assessed | web_application | |
| Security standards to include in the checklist | owasp_top_10, nist_csf | |
| Technologies used in the application | Node.js, React, PostgreSQL | |
| Application criticality level | high | |
| Whether to include fix guidance and code examples | true | |
| Delivery format for the checklist | markdown |
शोध स्रोत
यह स्किल इन विश्वसनीय स्रोतों से शोध का उपयोग करके बनाया गया था:
- OWASP Top 10 Web Application Security Risks The definitive list of critical web application vulnerabilities and mitigation strategies
- OWASP Secure-by-Design Framework Architecture-level security design with review checklists and governance
- OWASP Web Security Testing Guide Reference framework for security testing methodologies across SDLC phases
- NIST Cybersecurity Framework 5-function framework (Identify/Protect/Detect/Respond/Recover) with control taxonomy
- PCI DSS 4.0 Compliance Standard 12-requirement standard for payment card data protection with implementation checklists
- Application Security Risk Assessment Checklist 8-step process for threat identification, vulnerability assessment, and remediation
- GitHub Security Audit & Secret Detection Tools and methodologies for detecting exposed secrets and supply chain risks
- OWASP Top 10 Technical Review (IEEE) Technical details of vulnerabilities, testing methodology, and mitigation strategies
- NIST 800-53 Security Controls 18 security control families for federal information security
- CIS Benchmarks Hardening guides for systems, databases, and cloud environments