HP Fortify
Static
Code Analyzer
(SCA)
静态分析–
发现和修复源代码的安全隐患
用户场景:
用户拥有开发团队,拥有源代码
优势:
跨语言
跨操作平台
跨IDE环境
扫描速度快
详细的中文报告
发现安全漏洞的准确性和全mian性
拥有业界庞大权wei的代码漏洞规则库
拥有da的市场份额和gao的用hu口碑
支持的语音:
VB.Net
C#.Net
ASP
VBscript
VB6
Java(Android)
JSP
Javascript
HTML
Fortify软件
强化静态代码分析器
使软件更快地生产
任何想法如何适用于iOS应用程序? Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C / Swift代码?
还有一个@Doug的补充上面提到的评论...从Fortify 16.20开始,SCA现在支持直接扫描.Net C#/ ASP / VB源代码 - 不再需要预编译。
是 - Fortify SCA支持扫描Objective-C和Swift for iOS以及约20种其他语言和众多框架。在Fortify SCA数据表中查看更多信息:
华克斯
您还可以通过Fortify on Demand上的SaaS来利用Fortify SCA,并让专家运行扫描并为您审核结果:
华克斯
Fortify软件
强化静态代码分析器
使软件更快地生产
强化SCA Visual Studio插件
注意:此插件随SCA_and_Tools安装程序一起提供。
用于Visual Studio的HPE Security Fortify软件包(完整软件包)。完整软件包使用HPE Security Fortify静态代码分析器(SCA)和HPE Security Fortify安全编码规则包来定位解决方案和项目中的安全漏洞(包括对以下语言的支持:C / C ++,C#,Visual Basic .NET和ASP 。净)。扫描结果显示在Visual Studio中,并包括未被覆盖的问题列表,每个问题所代表的漏洞类型的说明以及有关如何解决这些问题的建议。您可以扫描您的代码,审核分析结果,并修复此完整包的问题。
用于Visual Studio的HPE Security Fortify修复包(修复包)。修复软件包与HPE Security Fortify软件安全中心(SSC)协同工作,为您的软件安全分析添加补救功能。安装修复软件包后,您可以连接到软件安全中心,并从Visual Studio解决代码中的安全相关问题。您的组织可以使用软件安全中心的修复软件包来管理应用程序,并将具体问题分配给正确的开发人员。修复包专注于修复阶段,使开发人员能够查看报告的漏洞并实施适当的解决方案。
用于Visual Studio的HPE安全扫描包(扫描包)。扫描包使您能够通过Visual Studio在项目和解决方案上使用MSBuild运行SCA扫描。它是一个“轻量级”软件包,它在Visual Studio IDE中占用的空间非常小,仅用于在源代码上配置和运行扫描。扫描包可以解决您的解决方案和项目中的安全漏洞。您可以将扫描结果(FPR文件)上传到软件安全中心,或者在HPE Security Fortify AuditWorkbench中打开它们进行审核。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»
强化针对JSSE API的SCA自定义规则滥用
安全套接字层(SSL / TLS)是使用加密过程提供身份验证,机mi性和完整性的广泛使用的网络安全通信协议。为确保该方的身份,必须交换和验证X.509证书。一方当事人进行身份验证后,协议将提供加密连接。用于SSL加密的算法包括一个安全的散列函数,保证了数据的完整性。
当使用SSL / TLS时,必须执行以下两个步骤,以确保中间没有人篡改通道:
证书链信任验证:X.509证书指ding颁发证书的证书颁发机构(CA)的名称。服务器还向客户端发送中间CA的证书列表到根CA。客户端验证每个证书的签名,到期(以及其他检查范围,例如撤销,基本约束,策略约束等),从下一级到根CA的服务器证书开始。如果算法到达链中的后一个证书,没有违规,则验证成功。
主机名验证:建立信任链后,客户端必须验证X.509证书的主题是否与所请求的服务器的完全限定的DNS名称相匹配。 RFC2818规定使用SubjectAltNames和Common Name进行向后兼容。
当安全地使用SSL / TLS API并且可能导致应用程序通过受攻击的SSL / TLS通道传输敏感信息时,可能会发生以下错误使用情况。
证明所有证书
应用程序实现一个自定义的TrustManager,使其逻辑将信任每个呈现的服务器证书,而不执行信任链验证。
TrustManager [] trustAllCerts = new TrustManager [] {
新的X509TrustManager(){
...
public void checkServerTrusted(X509Certificate [] certs,
String authType){}
}
这种情况通常来自于自签证书被广泛使用的开发环境。根据我们的经验,我们通常会发现开发人员完全禁用证书验证,而不是将证书加载到密钥库中。这导致这种危险的编码模式意外地进入生产版本。
当这种情况发生时,它类似于从烟雾探测器中取出电池:检测器(验证)将仍然存在,提供错误的安全感,因为它不会检测烟雾(不可信方)。实际上,当客户端连接到服务器时,验证例程将乐意接受任何服务器证书。
在GitHub上搜索上述弱势代码可以返回13,823个结果。另外在StackOverflow上,一些问题询问如何忽略证书错误,获取类似于上述易受攻击的代码的回复。这是关于投piao答案建议禁用任何信任管理。
以上就是关于陕西源代码检测工具fortify报告中文插件价格合理「华克斯」全部的内容,关注我们,带您了解更多相关内容。