Gegenereerde pagina’s
714
Statische pagina’s na toevoeging van expertise, tools en gelokaliseerde routes.
Engineering bewijs
Deze pagina toont de technische logica achter het platform: webarchitectuur, NestJS backend, kwaliteit, tests, operatie, SEO, i18n en delivery discipline.
Gegenereerde pagina’s
714
Statische pagina’s na toevoeging van expertise, tools en gelokaliseerde routes.
Actieve talen
6
Frans, Engels, Arabisch, Spaans, Duits en Nederlands met eigen routes.
Kwaliteitsketen
Typecheck + Build
Systematische frontendvalidatie voordat wijzigingen worden vastgezet.
Backend quality is module-owned.
Each serious module can expose its own perf, contract, unit, integration, E2E, smoke, security and mutation phases.
Systeemkaart
Het bewijs komt niet uit één pagina. Het komt uit het geheel: publieke site, API, admin, documentatie, tools, lokale content en kwaliteit.
Next.js, localized routes, SEO, sitemap, expertise pages and documentation.
NestJS API for contact, chatbot, analytics, communication and product workflows.
Future supervision for requests, conversations, logs, statistics and operations.
Developer packs, scripts, transactional SMS gateway and local AI workstation.
Backend bewijs
Het doel is modules, contracten, validatie, domeinflows, veiligheid en integraties gestructureerd te tonen.
NestJS
Modules, services, DTOs, guards, validation and maintainable API contracts.
Prisma
Models, transactions, constraints and clear separation between domain and storage.
Realtime
Chat, support, notifications and admin interfaces connected to real system state.
Communication
Transactional channels designed with limits, logs, security and precise usage.
Controller receives a public operation through a documented route.
class-validator, Swagger metadata and ValidationPipe must stay aligned.
Access rules, JWT context, throttling and role checks protect the boundary.
Business rules are isolated, testable and protected by explicit branches.
Transactions, constraints and persistence shape are verified by tests.
Schemathesis, smoke, ZAP, k6 and Stryker expose behavior from outside.
Backendmethodiek
NestJS, Spring Boot, Python, Go of .NET: begrijpen, vastzetten, verbeteren, meten, hardenen en documenteren.
Routes, DTOs, guards, services, database access, fouten en publieke contracten lezen.
Het systeem begrijpen voordat het verandert.
Verantwoordelijkheden verduidelijken zonder het product te herschrijven.
Schuld verminderen zonder risicovolle migratie.
Bestaand gedrag vastzetten met eenvoudige maar nuttige tests.
Een veiligheidsnet creëren voor diepere correcties.
Branches, fouten, grenzen, transacties, null, undefined en uitzonderingen testen.
Blinde vlekken aanvallen die oppervlakkige tests missen.
Grenzen tussen API, auth, database en services valideren.
Gedrag buiten isolatie bewijzen.
Latency, concurrency, DB-contention, N+1, throttling, memory en trage paden meten.
Vinden wat breekt onder echte belasting.
OpenAPI en Schemathesis tegenover echt gedrag zetten.
DTOs, Swagger, ValidationPipe en gedocumenteerde responses corrigeren.
Smoke checks, ZAP, logs en runtimeverificatie toevoegen.
Het systeem observeren zoals het echt draait.
Stryker gebruiken om te zien of tests gedragswijzigingen detecteren.
Teststerkte meten, niet alleen coverage.
Commando’s, rapporten, runners en beslissingen herbruikbaar houden.
Kwaliteit overdraagbaar maken naar team en toekomstig project.
Testdefinities
Backendkwaliteit is geen stapel mappen. Elke fase beantwoordt een concrete vraag over correctheid, integratie, contract, robuustheid, veiligheid en weerstand tegen verandering.
Controleert typing, ESLint, Prettier, build en Git hooks voordat runtimegedrag wordt vertrouwd.
When
Voor zware testsuites, vóór commit, vóór push en vóór diepe foutanalyse.
Why
Husky, ESLint en Prettier voorkomen ruis in de repository: kapotte formatting, style debt, statische fouten of ongeldige builds.
Meet latency, foutpercentage, concurrency en zichtbare limieten onder load.
When
Voor validatie van publieke modules of na gevoelige refactors.
Why
Een backend kan unit tests halen maar onder concurrency onstabiel zijn.
Valt endpoints automatisch aan vanuit het gepubliceerde OpenAPI-contract.
When
Na stabilisatie van DTOs, Swagger, ValidationPipe en HTTP-statussen.
Why
Toont verschillen tussen documentatie, echte validatie en responses.
Isoleert beslissingen, DTOs, services, guards of mappers.
When
Aan het begin van hardening, vóór refactors en om mutanten te doden.
Why
Zet regels vast zonder netwerk, database of volledig module.
Controleert grenzen tussen modules, providers, transacties, DB en services.
When
Wanneer logica afhangt van Prisma, repositories, transacties of services.
Why
Vangt fouten die optimistische mocks verbergen.
Test een volledige API-flow van HTTP-request tot verwacht gedrag.
When
Voor kritische flows zoals auth, contact, admin, support of notificaties.
Why
Bewijst dat controller, validatie, auth, service en response samenwerken.
Controleert snel of het draaiende systeem kritieke paden beantwoordt.
When
Na build, lokale deploy of omgevingswijziging.
Why
Voorkomt dure tests tegen een dode of verkeerd geconfigureerde API.
Observeert de HTTP-surface voor basale securitysignalen.
When
Op publieke, admin-, auth- of extern blootgestelde routes.
Why
Voegt runtimezicht toe op het aanvalsvlak.
Wijzigt code automatisch om te zien of tests gedragwijzigingen detecteren.
When
Na sterke unit/integration coverage om teststerkte te meten.
Why
Coverage is niet genoeg; Stryker meet of assertions echt beschermen.
portfolio-api/test
Each backend module owns the same quality surface, from contract checks to mutation testing, with a dedicated global runner and local README.
Load, latency and concurrency baseline.
OpenAPI contract attack against real endpoints.
DTOs, services, guards, modules and branch decisions.
Database, providers and cross-service boundaries.
Real API flows through the application surface.
Runtime availability and critical path sanity checks.
Basic exposed security signals.
Stryker mutation strength and test robustness.
Sample modules already shaped with this convention
test/<module>/
├── 01-perf
├── 02-schemathesis
├── 03-unit
├── 04-integration
├── 05-e2e
├── 06-smoke
├── 07-zap
├── 08-mutation
├── scripts/run-<module>-global.sh
└── README.mdOne command can run the module quality chain with explicit toggles.
MODULE_NAME="admin-auth"RUN_ADMIN_AUTH_SCHEMATHESIS="${RUN_ADMIN_AUTH_SCHEMATHESIS:-true}"RUN_ADMIN_AUTH_SMOKE="${RUN_ADMIN_AUTH_SMOKE:-true}"RUN_ADMIN_AUTH_UNIT="${RUN_ADMIN_AUTH_UNIT:-true}"RUN_ADMIN_AUTH_INTEGRATION="${RUN_ADMIN_AUTH_INTEGRATION:-true}"RUN_ADMIN_AUTH_E2E="${RUN_ADMIN_AUTH_E2E:-true}"RUN_ADMIN_AUTH_MUTATION="${RUN_ADMIN_AUTH_MUTATION:-true}"OpenAPI is fetched from the running API, then attacked in Docker.
SCHEMA_FETCH_URL="${SCHEMA_FETCH_URL:-http://localhost:4002/api/docs-json}"SCHEMATHESIS_BASE_URL="${SCHEMATHESIS_BASE_URL:-http://host.docker.internal:4002}"SCHEMATHESIS_PATH_REGEX="${SCHEMATHESIS_PATH_REGEX:-^/api/v1/admin/auth/(login|refresh|logout|me)$}"docker run --rm --add-host=host.docker.internal:host-gateway \ ghcr.io/schemathesis/schemathesis:stable run openapi-admin-auth.jsonMutation score is a hard quality threshold, not a vanity metric.
{ "testRunner": "jest", "mutate": ["src/modules/admin-auth/**/*.ts"], "coverageAnalysis": "perTest", "thresholds": { "high": 100, "low": 100, "break": 100 }}Performance tests expose latency and failure-rate risks outside unit isolation.
export const options = { thresholds: { http_req_failed: ["rate<0.01"], checks: ["rate>0.99"], "http_req_duration{endpoint:health}": ["p(95)<250", "p(99)<500"], },};Tool → risico
Kwaliteit is geen verzameling logo’s. Elke stap heeft een reden en dekt een andere hoek.
TypeScript
Detecteert type-inconsistenties vóór runtime, vooral in DTOs, services en contracten.
Unit tests
Zetten regels, branches, fouten en geïsoleerde edge cases vast.
Integration tests
Controleren interacties tussen services, transacties, database en dependencies.
E2E tests
Valideren echte flows van endpoint tot verwacht productgedrag.
k6
Toont latency, locks, N+1, contention en gedrag dat geïsoleerde tests missen.
Schemathesis
Toont verschillen tussen Swagger, DTOs, ValidationPipe, HTTP-statussen en responses.
ZAP
Vindt basisveiligheidssignalen zichtbaar van buitenaf.
Stryker
Bewijst of de testsuite gedragsmutaties detecteert.
Vertrouwensmodel
Deze grafiek is een didactisch model, geen wetenschappelijke statistiek.
De code compileert en duidelijke fouten verminderen.
Belangrijke businessbeslissingen worden vastgezet.
Service/database/API-grenzen worden veiliger.
Echte flows worden end-to-end gevalideerd.
Het publieke contract wordt automatisch aangevallen.
Performance, smoke en runtime security voegen realiteit toe.
De testsuite bewijst dat ze gevaarlijke wijzigingen detecteert.
Quality pipeline
Elke stap vermindert een soort risico: typing, contract, gedrag, runtime, veiligheid of testrobuustheid.
01
Check typing, formatting, conventions and obvious errors before runtime.
02
Test business decisions, integrations and end-to-end user paths.
03
Attack API contracts and verify that documentation reflects real behavior.
04
Actively look for weaknesses instead of stopping at a green build.
Wat dit bewijst
Deze pagina toont een methode: structureren, controleren, documenteren, lokaliseren, meten en refactoren.
Pages, content, components and routes are separated to stay maintainable.
Oversized files are split instead of being accepted as silent debt.
Sitemap, canonical, hreflang and localized routes are treated as public contracts.
The site itself demonstrates the expected level: content, UI, architecture and validation.
Bruikbaar bewijs
Voor een backendmissie, technische recovery of productplatform is deze pagina een technisch startpunt.