源代码审计工具fortify采购-fortify采购-华克斯

源代码审计工具fortify采购-fortify采购-华克斯

价    格

更新时间

  • 来电咨询

    2023-9-8

华克斯
13862561363 | 0512-62382981    商盟通会员
  • 联系手机| 13862561363
  • 主营产品|sonarsource---,上海sonarsource企业版多少钱,江苏sonarsource企业版多少钱
  • 单位地址| 苏州工业园区新平街388号
查看更多信息
本页信息为苏州华克斯信息科技有限公司为您提供的“源代码审计工具fortify采购-fortify采购-华克斯”产品信息,如您想了解更多关于“源代码审计工具fortify采购-fortify采购-华克斯”价格、型号、厂家,请联系厂家,或给厂家留言。
苏州华克斯信息科技有限公司提供源代码审计工具fortify采购-fortify采购-华克斯。

fortify sca产品组件及功能

source

code

---ysis

engine(源代码分析引擎)

 数据流分析引擎--------,记录并分析程序中的数据传递过程的安全问题

 语义分析引擎-----分析程序中不安全的函数,方法的使用的安全问题

 结构分析引擎-----分析程序上下文环境,结构中的安全问题

 控制流分析引擎-----分析程序特定时间,状态下执行操作指令的安全问题

 配置分析引擎

-----分析项目配置文件中的---息和配置缺失的安全问题

 特有的x-tier?---qi-----跨跃项目的上下层次,贯穿程序来综合分析问题

secure

coding

rulepacks

?(安全编码规则包)

audit

workbench(---工作台)

custom

rule

editor

&

custom

rulewizard(规则自定义编辑器和向导)

developerdesktop

(ide

插件)

fortify sca 分析安全漏洞的标准

owasp top 2004/2007/2010/2013/2014(开放式web应用程序安全项目)

2. pci1.1/1.2/2.0/3.0(国际---ka资料安全

技术pci标准)

3. wasc24+2(web应用安全联合威胁分类)

4. nist sp800-53rev.4(美国与技术研究院)

5. fisma(联邦信息安全管理法案)

6. sans top25 2009/2010/2011(it安全与研究组织)

7. cwe(mitre公司安全漏洞词典)













fortify软件

强化静态代码分析器

fortify静态代码分析器在软件开发生命周期早期识别源代码中的安全漏洞,并提供jia实践,使开发人员可以更---编码。

通过建立---的软件降低安全风险

security fortify静态代码分析器(sca)由开发组和安全人员用于分析应用程序的源代码以获取安全问题。 sca识别软件安全漏洞的---原因,并通过代码修复指导提供准确的,风险---的结果,使您的团队能够轻松解决---问题。




fortify软件

强化静态代码分析器

使软件更快地生产

“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?

强化针对jsse api的sca自定义规则---

允许所有的行动

应用程序不检查服务器发送的数字---是否发送到---正在连接的url。

java---接字扩展(jsse)提供两组api来建立安全通信,一个httpsurlconnection api和一个低级sslsocket api。

httpsurlconnection api默认执行主机名验证,再次可以通过覆盖相应的hostnameverifier类中的verify()方法来禁用(在github上搜索以下代码时,大约有12,800个结果)。

hostnameverifier allhostsvalid = new hostnameverifier(){

public boolean verify(string hostname,sslsession session){

         返回真

  }

};

sslsocket api不开箱即可执行主机名验证。以下代码是java 8片段,仅当端点标识算法与空字符串或null值不同时才执行主机名验证。

private void checktrusted(x509certificate [] chain,string authtype,sslengine engine,boolean isclient)

throws certificateexception {

 ...

 string identityalg = engine.getsslparameters()。

           getendpointidentificationalgorithm();

 if(identityalg!= null && identityalg.length()!= 0){

           checkidentity(session,chain [0],identityalg,源代码审计工具fortify采购,isclient,fortify采购,

                   getrequestedservernames(发动机));

 }

 ...

}

当ssl / tls---使用原始的sslsocketfactory而不是httpsurlconnection包装器时,识别算法设置为null,因此主机名验证被默认跳过。因此,源代码审计工具fortify采购,如果攻击者在---连接到“domain.com”时在网络上具有mitm位置,则应用程序还将接受为“some-evil-domain.com”颁发的有效的服务器---。

这种记录的行为被掩埋在jsse参考指南中:

“当使用原始sslsocket和sslengine类时,您应该始终在发送任何数据之前检查对等体的凭据。 sslsocket和sslengine类不会自动验证url中的主机名与对等体凭




源代码审计工具fortify采购-fortify采购-华克斯由苏州华克斯信息科技有限公司提供。源代码审计工具fortify采购-fortify采购-华克斯是苏州华克斯信息科技有限公司今年新升级推出的,以上图片仅供参考,请您拨打本页面或图片上的联系电话,索取联系人:华克斯。



     联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
     本文链接:https://tztz192713a1.zhaoshang100.com/zhaoshang/278737234.html
     关键词:

北京 上海 天津 重庆 河北 山西 内蒙古 辽宁 吉林 黑龙江 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆