Generierte Seiten
714
Statische Seiten nach Expertise-, Tool- und Lokalisierungs-Erweiterungen.
Engineering-Nachweis
Diese Seite zeigt die technische Logik der Plattform: Web-Architektur, NestJS Backend, Qualität, Tests, Betrieb, SEO, i18n und Delivery-Disziplin.
Generierte Seiten
714
Statische Seiten nach Expertise-, Tool- und Lokalisierungs-Erweiterungen.
Aktive Sprachen
6
Französisch, Englisch, Arabisch, Spanisch, Deutsch und Niederländisch mit eigenen Routen.
Qualitätskette
Typecheck + Build
Systematische Frontend-Validierung vor dem Festschreiben von Änderungen.
Backend quality is module-owned.
Each serious module can expose its own perf, contract, unit, integration, E2E, smoke, security and mutation phases.
Systemkarte
Der Nachweis entsteht aus dem gesamten System: öffentliche Website, API, Admin, Dokumentation, Tools, lokalisierter Inhalt und Qualität.
Next.js, localized routes, SEO, sitemap, expertise pages and documentation.
NestJS API for contact, chatbot, analytics, communication and product workflows.
Future supervision for requests, conversations, logs, statistics and operations.
Developer packs, scripts, transactional SMS gateway and local AI workstation.
Backend-Nachweis
Ziel ist es, Module, Verträge, Validierung, Domänenflüsse, Sicherheit und Integrationen strukturiert zu zeigen.
NestJS
Modules, services, DTOs, guards, validation and maintainable API contracts.
Prisma
Models, transactions, constraints and clear separation between domain and storage.
Realtime
Chat, support, notifications and admin interfaces connected to real system state.
Communication
Transactional channels designed with limits, logs, security and precise usage.
Controller receives a public operation through a documented route.
class-validator, Swagger metadata and ValidationPipe must stay aligned.
Access rules, JWT context, throttling and role checks protect the boundary.
Business rules are isolated, testable and protected by explicit branches.
Transactions, constraints and persistence shape are verified by tests.
Schemathesis, smoke, ZAP, k6 and Stryker expose behavior from outside.
Backend-Methodik
NestJS, Spring Boot, Python, Go oder .NET: verstehen, absichern, verbessern, messen, härten und dokumentieren.
Routen, DTOs, Guards, Services, Datenzugriff, Fehler und öffentliche Verträge lesen.
Das System verstehen, bevor es geändert wird.
Verantwortlichkeiten klären, ohne das Produkt neu zu schreiben.
Technische Schuld reduzieren, ohne riskante Migration.
Bestehendes Verhalten mit einfachen, aber nützlichen Tests absichern.
Ein Sicherheitsnetz vor tieferen Korrekturen schaffen.
Branches, Fehler, Grenzen, Transaktionen, null, undefined und Exceptions testen.
Blinde Flecken angreifen, die oberflächliche Tests übersehen.
Grenzen zwischen API, Auth, Datenbank und Services validieren.
Verhalten außerhalb der Isolation beweisen.
Latenz, Konkurrenz, DB-Contention, N+1, Throttling, Speicher und langsame Pfade messen.
Finden, was unter echter Last bricht.
OpenAPI und Schemathesis gegen reales Verhalten laufen lassen.
DTOs, Swagger, ValidationPipe und dokumentierte Antworten korrigieren.
Smoke Checks, ZAP, Logs und Runtime-Verifikation ergänzen.
Das System beobachten, wie es wirklich läuft.
Stryker nutzen, um zu prüfen, ob Tests Verhaltensänderungen erkennen.
Teststärke messen, nicht nur Coverage.
Befehle, Reports, Runner und Entscheidungen wiederverwendbar halten.
Qualität für Team und zukünftige Projekte übertragbar machen.
Testdefinitionen
Backend-Qualität ist keine Ordnerliste. Jede Phase beantwortet eine konkrete Frage zu Korrektheit, Integration, Vertrag, Robustheit, Sicherheit und Änderungsresistenz.
Prüft Typisierung, ESLint, Prettier, Build und Git Hooks, bevor Runtime-Verhalten bewertet wird.
When
Vor schweren Testsuiten, vor Commit, vor Push und vor tieferer Fehleranalyse.
Why
Husky, ESLint und Prettier verhindern Rauschen im Repository: kaputtes Format, Style-Schuld, statische Fehler oder ungültige Builds.
Misst Latenz, Fehlerrate, Konkurrenz und sichtbare Grenzen unter Last.
When
Vor der Freigabe exponierter Module oder nach sensiblen Refactorings.
Why
Ein Backend kann Unit-Tests bestehen und unter Konkurrenz instabil werden.
Greift Endpoints automatisch aus dem veröffentlichten OpenAPI-Vertrag an.
When
Nach Stabilisierung von DTOs, Swagger, ValidationPipe und HTTP-Status.
Why
Findet Abweichungen zwischen Dokumentation, Validierung und Antworten.
Isoliert Entscheidungen, DTOs, Services, Guards oder Mapper.
When
Zu Beginn des Hardenings, vor Refactors und zum Töten von Mutanten.
Why
Sichert Regeln ohne Netzwerk, Datenbank oder komplettes Modul.
Prüft Grenzen zwischen Modulen, Providern, Transaktionen, DB und Services.
When
Wenn Logik von Prisma, Repository, Transaktion oder Service-Komposition abhängt.
Why
Findet Fehler, die optimistische Mocks verstecken.
Prüft einen vollständigen API-Flow vom HTTP-Request bis zum Produktverhalten.
When
Für kritische Flows wie Auth, Kontakt, Admin, Support oder Notifications.
Why
Beweist, dass Controller, Validation, Auth, Service und Response zusammenarbeiten.
Prüft schnell, ob das laufende System auf kritischen Pfaden antwortet.
When
Nach Build, lokalem Deployment oder Umgebungwechsel.
Why
Verhindert teure Tests gegen eine tote oder falsch konfigurierte API.
Beobachtet die exponierte HTTP-Fläche für grundlegende Sicherheitssignale.
When
Auf öffentlichen, Admin-, Auth- oder sonst exponierten Routen.
Why
Ergänzt funktionale Tests um eine Runtime-Sicht auf die Angriffsfläche.
Ändert Code automatisch und prüft, ob Tests Verhaltenänderungen erkennen.
When
Nach starker Unit/Integration-Abdeckung zur Messung der Teststärke.
Why
Coverage allein reicht nicht; Stryker misst die echte Assertionskraft.
portfolio-api/test
Each backend module owns the same quality surface, from contract checks to mutation testing, with a dedicated global runner and local README.
Load, latency and concurrency baseline.
OpenAPI contract attack against real endpoints.
DTOs, services, guards, modules and branch decisions.
Database, providers and cross-service boundaries.
Real API flows through the application surface.
Runtime availability and critical path sanity checks.
Basic exposed security signals.
Stryker mutation strength and test robustness.
Sample modules already shaped with this convention
test/<module>/
├── 01-perf
├── 02-schemathesis
├── 03-unit
├── 04-integration
├── 05-e2e
├── 06-smoke
├── 07-zap
├── 08-mutation
├── scripts/run-<module>-global.sh
└── README.mdOne command can run the module quality chain with explicit toggles.
MODULE_NAME="admin-auth"RUN_ADMIN_AUTH_SCHEMATHESIS="${RUN_ADMIN_AUTH_SCHEMATHESIS:-true}"RUN_ADMIN_AUTH_SMOKE="${RUN_ADMIN_AUTH_SMOKE:-true}"RUN_ADMIN_AUTH_UNIT="${RUN_ADMIN_AUTH_UNIT:-true}"RUN_ADMIN_AUTH_INTEGRATION="${RUN_ADMIN_AUTH_INTEGRATION:-true}"RUN_ADMIN_AUTH_E2E="${RUN_ADMIN_AUTH_E2E:-true}"RUN_ADMIN_AUTH_MUTATION="${RUN_ADMIN_AUTH_MUTATION:-true}"OpenAPI is fetched from the running API, then attacked in Docker.
SCHEMA_FETCH_URL="${SCHEMA_FETCH_URL:-http://localhost:4002/api/docs-json}"SCHEMATHESIS_BASE_URL="${SCHEMATHESIS_BASE_URL:-http://host.docker.internal:4002}"SCHEMATHESIS_PATH_REGEX="${SCHEMATHESIS_PATH_REGEX:-^/api/v1/admin/auth/(login|refresh|logout|me)$}"docker run --rm --add-host=host.docker.internal:host-gateway \ ghcr.io/schemathesis/schemathesis:stable run openapi-admin-auth.jsonMutation score is a hard quality threshold, not a vanity metric.
{ "testRunner": "jest", "mutate": ["src/modules/admin-auth/**/*.ts"], "coverageAnalysis": "perTest", "thresholds": { "high": 100, "low": 100, "break": 100 }}Performance tests expose latency and failure-rate risks outside unit isolation.
export const options = { thresholds: { http_req_failed: ["rate<0.01"], checks: ["rate>0.99"], "http_req_duration{endpoint:health}": ["p(95)<250", "p(99)<500"], },};Werkzeug → Risiko
Qualität ist keine Logo-Sammlung. Jeder Schritt hat einen Grund und deckt einen eigenen Winkel ab.
TypeScript
Erkennt Typinkonsistenzen vor Runtime, besonders in DTOs, Services und Verträgen.
Unit tests
Sichert Regeln, Branches, Fehler und isolierte Grenzfälle.
Integration tests
Prüft Interaktionen zwischen Services, Transaktionen, Datenbank und Dependencies.
E2E tests
Validiert reale Flows vom Endpoint bis zum erwarteten Produktverhalten.
k6
Zeigt Latenz, Locks, N+1, Contention und Verhalten, das isolierte Tests nicht zeigen.
Schemathesis
Findet Abweichungen zwischen Swagger, DTOs, ValidationPipe, HTTP-Status und Antworten.
ZAP
Erkennt grundlegende Sicherheitssignale von außen.
Stryker
Beweist, ob die Testsuite Verhaltensmutationen erkennt.
Vertrauensmodell
Dieses Diagramm ist ein didaktisches Modell, keine wissenschaftliche Statistik.
Der Code kompiliert und offensichtliche Fehler sinken.
Wichtige Fachentscheidungen werden abgesichert.
Service/Datenbank/API-Grenzen werden sicherer.
Reale Flows werden Ende-zu-Ende validiert.
Der öffentliche Vertrag wird automatisch angegriffen.
Performance, Smoke und Runtime-Security ergänzen Realität.
Die Testsuite beweist, dass sie gefährliche Änderungen erkennt.
Quality Pipeline
Jede Stufe reduziert eine Risikokategorie: Typisierung, Vertrag, Verhalten, Runtime, Sicherheit oder Testrobustheit.
01
Check typing, formatting, conventions and obvious errors before runtime.
02
Test business decisions, integrations and end-to-end user paths.
03
Attack API contracts and verify that documentation reflects real behavior.
04
Actively look for weaknesses instead of stopping at a green build.
Was das beweist
Diese Seite zeigt eine Methode: strukturieren, prüfen, dokumentieren, lokalisieren, messen und refaktorieren.
Pages, content, components and routes are separated to stay maintainable.
Oversized files are split instead of being accepted as silent debt.
Sitemap, canonical, hreflang and localized routes are treated as public contracts.
The site itself demonstrates the expected level: content, UI, architecture and validation.
Nutzbarer Nachweis
Für Backend-Missionen, technische Recovery oder Produktplattformen dient diese Seite als technischer Einstieg.