发布信息
华北源代码检测工具fortify版本货真价实「在线咨询」高山流水的主人公是谁

华北源代码检测工具fortify版本货真价实「在线咨询」高山流水的主人公是谁

明天商务网      2023-10-29 02:41:14     22

8分钟前 华北源代码检测工具fortify版本货真价实「在线咨询」[华克斯25b461e]内容:FortifySCA服务的方式:客户现场服务 服务工

面议 信息有效期:长期有效

详细介绍

8分钟前 华北源代码检测工具fortify版本货真价实「在线咨询」[华克斯25b461e]内容:

FortifySCA服务的方式:

客户现场服务

服务工程师将产品安装客户服务器上,并派技术人员在客户的应用程序中执行代码安全风险评估

服务名称

服务期限

服务描述

服务费用

备注

现场源代码安全扫描服务

10天

fortify源代码安全产品可以被使用10天,在一个项目上执行多次扫描

12万

技术人员现场安装产品并辅助器分析代码安全漏洞,撰写风险评估报告

根据项目需要确定

根据项目需要确定

根据项目需要确定

技术人员现场安装产品并辅助器分析代码安全漏洞,撰写风险评估报告

给客户带来的好处

能快速帮助客户定位代码级别的安全漏洞;

能够帮助企业快速评估系统代码安全风险;

快速提供代码安全漏洞修复建议;

指导和培训用户开发安全的软件;

增强系统安全性,抵zhi黑ke恶意攻击,保护信息系统资产。

FortifySCA优点

Secure Coding Rulepacks ™(安全编码规则包)

Audit Workbench(审查工作台)

Custom Rule Editor & Custom

Rule Wizard(规则自定义编辑器和向导)

Developer Desktop (IDE 插件)

其主要特点:

1.集中管理

2.化分优先级

3.标记趋势

4.

协同工作平台

5.产生多种报表

Fortify软件

强化静态代码分析器

使软件更快地生产

HPE Security Fortify SCA和SSC是为DevOps SDLC提供动力的新功能

关于本网络研讨会

随着威胁的发展,应用程序的安全性也将如此。 HPE Security Fortify继续创建并开创新功能,进一步自动化和简化应用安全测试程序。 了解与DevOps要求相一致的新的静态扫描进展。 了解扫描分析如何进一步增强和改进审核流程,以提高安全扫描结果的相关性。

记录2016年10月26日27分钟

Fortify的产品经理Michael Right,Fortify的产品经理Emil Kiner

Fortify软件

强化静态代码分析器

使软件更快地生产

“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»

强化针对JSSE API的SCA自定义规则滥用

我们的贡献:强制性的SCA规则

为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。

超许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。

<谓词>

<![CDATA [

函数f:f.name是“verify”和f.pers

包含[Class:name ==“.nameVerifier”]和

f.parameters [0] .是“ng.String”和

f.parameters [1] .是“.ssl.SSLSession”和

f.是“boolean”,f包含

[ReturnStatement r:r.nstantValue matches“true”]

]]>

</谓词>

过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。

<谓词>

<![CDATA [

函数f:f.name是“checkServerTrusted”和

f.parameters [0] .是“curity.cert.X509Certificate”

和f.parameters [1] .是“ng.String”和

f.是“void”而不是f包含[ThrowStatement t:

t.expssion.pers包含[Class:name ==

“(curity.cert.CertificateException | curity.cert.CertificateException)”]

]]>

</谓词>

缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。

经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。

经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。

我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。

规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。

https:///GDSSecurity/JSSE_Fortify_SCA_Rules

AuthorAndrea Scaduto |评论关闭|分享文章分享文章

标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则

原文链接:http://www.sulu.net/gy/47478.html,转载和复制请保留此链接。
以上就是关于华北源代码检测工具fortify版本货真价实「在线咨询」高山流水的主人公是谁全部的内容,关注我们,带您了解更多相关内容。

速录网(SuLu.net)提醒您:交易时请核实对方资质,对于过大宣传或承诺需谨慎!任何要求预付定金、汇款等方式均存在风险,谨防上当。