企业等级: | 商盟会员 |
经营模式: | 商业服务 |
所在地区: | 江苏 苏州 苏州市 |
联系卖家: | 华克斯 先生 |
手机号码: | 13862561363 |
公司官网: | hksxxkj.tz1288.com |
公司地址: | 苏州工业园区新平街388号 |
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。
FortifySCA支持源代码安全风险评估的语言
支持的语言业界,跨层、跨语言地分析代码的漏洞的产生:C, C++, .Net,
Java, JSP,PL/SQL, T-SQL, XML, CFML, JavaScript, PHP, ASP, VB, VBScript;
支持的平台,基本上所有平台都支持:Windows, Solaris, Red Hat Linux,
Mac OS X, HP-UX, IBM AIX;
IDE支持 VS, Eclipse,源代码审计工具fortify哪里有卖, RAD, WSAD。
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
我想知道比较WebInspect与Fortify SCA?
选项
04-01-2012 09:56 PM
我将决定仅选择WebInspect和Fortify SCA或Fortify SCA。
与Fortify SCA的WebInspect有什么不同? (例如特征比较)
WebInspect和Fortify SCA都有用于测试如何相同或不同的模块或功能?
可以Fortify仅使用源代码扫描还是使用URL扫描?
Re:我想知道比较WebInspect与Fortify SCA?
选项
04-05-2012 01:47 PM
在这里,源代码检测工具fortify哪里有卖,您可以在WebInspect论坛中找到更好的运气:
华克斯
WebInspect是攻击Web应用程序的DAST工具。 SCA是用于定位安全漏洞的SAST工具,是源代码。与任何DAST和SAST比较一样,它们都覆盖着重叠和差距,北京fortify哪里有卖,而不是像维恩图。两者可以在惠普的企业控制台后分析中汇集在一起,进行相关和审查。
WebInspect可以:
- Windows应用程序
- 只测试实时网址和网络服务
- 黑盒测试仪,处
SCA:
- 运行在各种操作系统(Windows,* NIX,Mac)
- 可以在IDE中,从CLI或构建服务器运行
- 只测试源代码
- 白盒测试仪,处
苏州华克斯信息科技有限公司 电话:0512-62382981 传真:0512-62382981 联系人:华克斯 13862561363
地址:苏州工业园区新平街388号 主营产品:Loadrunner,Fortify,源代码审计,源代码扫描
Copyright © 2025 版权所有: 天助网 增值电信业务经营许可证:粤B2-20191121
免责声明:以上所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责。天助网对此不承担任何保证责任。
您好,欢迎莅临华克斯,欢迎咨询...