Fortify SCA 的工作原理:
Foritfy SCA 首先通过调用语言的编译器或者解释器把前端的语言 代码(如 JAVA,C/C++源代码)转换成一种中间媒体文件 NST(Normal Syntax Tree)将其源代码之间的调用关系,执行环境,上下文等分析 清楚。然后再通过上述的五大分析引擎从五个切面来分析这个 NST, 匹配所有规则库中的漏洞特征,一旦发现漏洞就抓取出来。后形成 包含详细漏洞信息的 FPR 结果文件,用 AWB 打开查看。
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
注意:HP-UX,IBM?AIX?,Oracle?Solaris?和Free BSD不支持审核工作台和安全编码插件。
注意:Windows Vista或更高版本不支持Microsoft Visual Studio 2003的安全编码包。
国际平台与架构
HP Fortify SCA在以下平台上安装时支持双字节和国际字符集:
操作系统版本架构
Linux RedHat?ES 5,
Novell SUSE 10
Fedora Core 7 x86:32位
Windows?2003 SP1
2008年
Vista业务
Vista Ultimate x86:32位
Oracle Solaris 10 x86
对于非英语平台,不支持以下内容:
操作系统:Windows 2000,HP-UX,IBM AIX,Macintosh OS X,Oracle Solaris SPARC和所有64位架构
应用服务器:Jrun,jBoss,BEA Weblogic 10
数据库:DB2
注意:本版本中不包含本地化文档。
语言
HP Fortify SCA支持以下编程语言:
语言版本
,VB.NET,C#(.NET)1.1,2.0,3.0,3.5
C / C ++请参见“编译器”
经典ASP(带VBScript)2/3
COBOL IBM Enterprise Cobol for z / OS 3.4.1与IMS,DB2,CICS,源代码审计工具fortify扫描,MQ
CFML 5,7,8
HTML 2
Java 1.3,1.4,1.5,1.6
的JavaScript / AJAX 1.7
JSP JSP 1.2 / 2.1
PHP 5
PL / SQL 8.1.6
Python 2.6中
T-SQL SQL Server 2005
Visual Basic 6
VBScript 2.0 / 5.0
Acti***cript / MXML 3和4
XML 1.0
ABAP / 4
构建工具版本
Ant 1.5.x,源代码审计工具fortify,1.6.x,1.7.x
Maven 2.0.9或更高版本
编译器
HP Fortify SCA支持以下编译器:
编译器操作系统
GNU gcc 2.9 - 4 AIX,Linux,HP-UX,Mac OS,Solaris,Windows
GNU g ++ 3 - 4 AIX,Linux,HP-UX,Mac OS,Solaris,Windows
IBM javac 1.3 - 1.6 AIX
英特尔icc 8.0 Linux
Microsoft cl 12.x - 13.x Windows
Microsoft csc 7.1 - 8.x Windows
Oracle cc 5.5 Solaris
Oracle javac 1.3 - 1.6 Linux,HP-UX,Mac OS,Solaris,Windows
综合开发环境
适用于Eclipse的HP Fortify软件安全中心插件和用于Visual Studio的HP Fortify Software Security Center软件包在以下平台上受支持:
操作系统IDE
Linux Eclipse 3.2,3.3,3.4,3.5,3.6
RAD 7,7.5
RSA 7,7.5
JBuilder 2008 R2
JDeveloper 10.1.3,11.1.1
Windows Eclipse 3.2,3.3,3.4,3.5
Visual Studio 2003,2005,2008,2010
RAD 6,7,7.5
RSA 7,7.5
JBuilder 2008 R2
JDeveloper 10.1.3,11.1.1
Mac OSX Eclipse 3.2,3.3,3.4,3.5,3.6
JBuilder 2008 R2
JDeveloper 10.1.3,11.1.1
注意:HP Fortify Software Security Center不支持在64位JRE上运行的Eclipse 3.4+。但是,HP Fortify软件安全中心确实支持在64位平台上在32位JRE上运行的32位Eclipse。
第三方整合
HP Fortify Audit Workbench和Secure Code Plug-ins(SCP)支持以下服务集成:
服务应用版本支持的工具
Bug创建Bugzilla 3.0审核工作台,
Visual Studio SCP,
Eclipse SCP
惠普质量中心9.2,10.0审核工作台,源代码审计工具fortify 价格,
Eclipse SCP的
Microsoft Team Foundation Server 2005,2008,2010 Visual Studio SCP
注意:HP Quality Center集成要求您在Windows平台上安装用于Eclipse的Audit Workbench和/或Secure Code Plug-in。
注意:HP Quality Center集成需要您安装HPQC客户端加载项软件。
注意:Team Foundation Server集成需要您安装Visual Studio Team Explorer软件。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
日期:2017年6月8日上午7:00
在提供GDS安全SDLC服务的同时,源代码审计工具fortify sca价格,我们经常开发一系列定制安全检查和静态分析规则,以检测我们在源代码安全评估中发现的不安全的编码模式。这些模式可以代表特定于正在评估的应用程序,其架构/设计,使用的组件或甚至开发团队本身的常见安全漏洞或的安全弱点。这些自定义规则经常被开发以针对特定语言,并且可以根据客户端使用的或者舒服的方式在特定的静态分析工具中实现 - 以前的例子包括FindBugs,PMD,Visual Studio以及Fortify SCA。
使用Findbugs审核不安全代码的Scala
为Spring MVC构建Fortify自定义规则
用PMD保护发展
在本博客文章中,我将专注于开发Fortify SCA的PoC规则,以针对基于Java的应用程序,然而,相同的概念可以轻松扩展到其他工具和/或开发语言。
影响Duo Mobile的近漏洞证实了Georgiev等人的分析,他们展示了各种非浏览器软件,库和中间件中SSL / TLS证书验证不正确的严重安全漏洞。
具体来说,在这篇文章中,我们专注于如何识别Java中SSL / TLS API的不安全使用,这可能导致中间人或欺骗性攻击,从而允许恶意主机模拟受信任的攻击。将HP Fortify SCA集成到SDLC中可以使应用程序定期有效地扫描漏洞。我们发现,由于SSL API滥用而导致的问题并未通过开箱即用的规则集确定,因此我们为Fortify开发了一个全mian的12个自定义规则包。
源代码审计工具fortify扫描-苏州华克斯信息由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司为客户提供“Loadrunner,Fortify,源代码审计,源代码扫描”等业务,公司拥有“Loadrunner,Fortify,Webinspect”等品牌,专注于行业软件等行业。,在苏州工业园区新平街388号的名声不错。欢迎来电垂询,联系人:华克斯。温馨提示:以上是关于源代码审计工具fortify扫描-苏州华克斯信息的详细介绍,产品由苏州华克斯信息科技有限公司为您提供,如果您对苏州华克斯信息科技有限公司产品信息感兴趣可以联系供应商或者让供应商主动联系您 ,您也可以查看更多与行业专用软件相关的产品!
免责声明:以上信息由会员自行提供,内容的真实性、准确性和合法性由发布会员负责,天助网对此不承担任何责任。天助网不涉及用户间因交易而产生的法律关系及法律纠纷, 纠纷由您自行协商解决。
风险提醒:本网站仅作为用户寻找交易对象,就货物和服务的交易进行协商,以及获取各类与贸易相关的服务信息的平台。为避免产生购买风险,建议您在购买相关产品前务必 确认供应商资质及产品质量。过低的价格、夸张的描述、私人银行账户等都有可能是虚假信息,请采购商谨慎对待,谨防欺诈,对于任何付款行为请您慎重抉择!如您遇到欺诈 等不诚信行为,请您立即与天助网联系,如查证属实,天助网会对该企业商铺做注销处理,但天助网不对您因此造成的损失承担责任!
联系:tousu@tz1288.com是处理侵权投诉的专用邮箱,在您的合法权益受到侵害时,欢迎您向该邮箱发送邮件,我们会在3个工作日内给您答复,感谢您对我们的关注与支持!