企业等级: | 商盟会员 |
经营模式: | 商业服务 |
所在地区: | 江苏 苏州 苏州市 |
联系卖家: | 华克斯 先生 |
手机号码: | 13862561363 |
公司官网: | hksxxkj.tz1288.com |
公司地址: | 苏州工业园区新平街388号 |
Fortify SCA支持系统平台,能扫描的语言种类是的。
Fortify SCA能全mian地(五个层面)分析源代码中存在的问题。
Fortify SCA能够扫描出来350多种漏洞,拥有目前业界权wei的安全规则库,与世界同步。
Fortify SCA的测试扫描速度快,源代码检测工具fortify价格,约1分钟1万行。
Fortify SCA提供了强大的审计平台和详细的漏洞信息。
Fortify SCA提供了漏洞的详细中文说明和相应的修复建议。
Fortify SCA操作简单,使用方便,易用,界面设计人性化。
Fortify SCA获得多项国际大奖,目前市场占有率第yi。
Fortify SCA是唯yi一个被国内多家安全测评机构所认可并使用的代码安全测试产品。
Fortify SCA 在600多家客户,在国内也有30多家客户,丰富的实施经验,国内拥有的服务团队和售后支持团队。
Fortify软件
强化静态代码分析器
使软件更快地生产
强化SCA 5.0扩展应用程序保护
Fortify软件更新app-dev安全和管理套件。
作者:Michael Desmond 11/01/2017 Fortify Software Inc.计划出货Fortify SCA 5.0,该版本是该公司旗舰应用开发安全套件的更新版本。
Fortify SCA 5.0目前处于beta版,预计将在年底前发货,源代码检测工具fortify sca,是由三个模块组成的源代码分析器。 Fortify Tracer扫描代码并防止缺陷在设计生命周期的质量检查部分; Fortify Defender监视部署的应用程序代码,防止实时攻击;而Fortify Manager提供了一个基于Web的仪表板,广东源代码检测工具fortify,用于监控活动和调整配置。
新版本5是通过Team Server Web界面实现的增强协作,使Fortify SCA仪表板轻触实时数据流。 Fortify产品和服务副总裁Barmak Meftah表示,新的仪表板允许管理员为不同的团队制定不同的角色和政策。
“到目前为止,我们的终端用户已经是一个巨大的打击,”Meftah说。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
允许所有的行动
应用程序不检查服务器发送的数字证书是否发送到客户端正在连接的URL。
Java安全套接字扩展(JSSE)提供两组API来建立安全通信,一个HttpsURLConnection API和一个低级SSLSocket API。
HttpsURLConnection API默认执行主机名验证,再次可以通过覆盖相应的HostnameVerifier类中的verify()方法来禁用(在GitHub上搜索以下代码时,大约有12,800个结果)。
HostnameVerifier allHostsValid = new HostnameVerifier(){
public boolean verify(String hostname,SSLSession session){
返回真
}
};
SSLSocket API不开箱即可执行主机名验证。以下代码是Java 8片段,仅当端点标识算法与空字符串或NULL值不同时才执行主机名验证。
private void checkTrusted(X509Certificate [] chain,String authType,SSLEngine engine,boolean isClient)
throws CertificateException {
...
String identityAlg = engine.getSSLParameters()。
getEndpointIdentificationAlgorithm();
if(identityAlg!= null && identityAlg.length()!= 0){
checkIdentity(session,chain [0],源代码检测工具fortify规则,identityAlg,isClient,
getRequestedServerNames(发动机));
}
...
}
当SSL / TLS客户端使用原始的SSLSocketFactory而不是HttpsURLConnection包装器时,识别算法设置为NULL,因此主机名验证被默认跳过。因此,如果攻击者在客户端连接到“”时在网络上具有MITM位置,则应用程序还将接受为“some-evil-”颁发的有效的服务器证书。
这种记录的行为被掩埋在JSSE参考指南中:
“当使用原始SSLSocket和SSLEngine类时,您应该始终在发送任何数据之前检查对等体的凭据。 SSLSocket和SSLEngine类不会自动验证URL中的主机名与对等体凭
苏州华克斯信息科技有限公司 电话:0512-62382981 传真:0512-62382981 联系人:华克斯 13862561363
地址:苏州工业园区新平街388号 主营产品:Loadrunner,Fortify,源代码审计,源代码扫描
Copyright © 2025 版权所有: 天助网 增值电信业务经营许可证:粤B2-20191121
免责声明:以上所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责。天助网对此不承担任何保证责任。
您好,欢迎莅临华克斯,欢迎咨询...