Fortify SCA 扫描的结果如下:
Fortify SCA 的结果文件为.FPR 文件,包括详细的漏洞信息:漏
洞分类,漏洞产生的全路径,漏洞所在的源代码行,漏洞的详细说明 及修复建议等。如下:
分级报告漏洞的信息 项目的源代码 漏洞推荐修复的方法
漏洞产生的全路
径的跟踪信息
漏洞的详细说明
图2:Foritfy AWB 查看结果
3.Fortify SCA 支持的平台:
4.Fortify
SCA 支持的编程语言:
5.Fortify SCA plug-In
支持的有:
6.Fortify SCA 目前能够扫描的安全漏洞种类有:
目前Fortify SCA可以扫描出约 300
种漏洞,Fortify将所有安全
漏洞整理分类,根据开发语言分项目,再细分为 8 个大类,约
300
个 子类:
FortifySCA与强化SSC之间的差异
Fortify SCA和Fortify SSC有什么区别?这些软件产生的报告是否有差异。我知道Fortify SSC是一个基于网络的应用程序。我可以使用Fortify SCA作为基于Web的应用程序吗?
Fortify SCA以前被称为源代码分析器(在fortify 360中),但现在是静态代码分析器。相同的首字母缩略词,相同的代码,只是名字改变了。
SSC(“软件安全中心”)以前称为Fortify 360 Server。惠普重新命名并进行了其他更改。
SCA是一个命令行程序。您通常使用SCA从静态代码分析角度扫描代码(通过sourceanalyzer或),生成FPR文件,然后使用Audit Workbench打开该文件,或将其上传到SSC,您可以在其中跟踪趋势。
审计工作台与SCA一起安装;它是一个图形应用程序,允许您查看扫描结果,添加审核数据,应用过滤器和运行简单报告。
另一方面,SSC是基于网络的;这是一个可以安装到tomcat或您***喜欢的应用程序服务器的java***。Fortify 静态代码分析器配置分析器现在可以使用基于 RegEx 的规则检测文件名和内容中的漏洞。关于SSC的报告使用不同的技术,更适he运行集中度量。您可以报告特定扫描的结果,或历史记录(当前扫描与之前的扫描之间发生变化)。如果您想要扫描扫描的差异,趋势,历史等,请在上传FPR一段时间后使用SSC进行报告。
没有SSC,基本报告功能允许您将FPR文件(二进制)转换为xml,pdf或rtf,但只能给出特定扫描的结果,而不是历史记录(当前扫描和任何早期的)。
关闭主题:还有一个动态分析产品HP WebInspect。该产品还能够导出FPR文件,可以同样导入到SSC中进行报告。如果您希望定期安排动态扫描,WebInspect Enterprise可以做到这一点。
Fortify软件
强化产品包括静态应用程序安全测试[11]和动态应用程序安全测试[12]产品,以及在软件应用程序生命周期内支持软件安全保障或可重复和可审计的安全行为的产品和服务。 13]
2011年2月,Fortify还宣布了Fortify OnDemand,一个静态和动态的应用程序测试服务。[14]
静态代码分析工具列表
HP WebInspect
惠普新闻稿:“惠普完成Fortify软件的收购,加速应用程序生命周期安全”2010年9月22日。
跳转软件搜索安全漏洞(英文),PCWorld.com,2004年4月5日
2004年4月5日,跳起来加强软件的新方法
跳起来^桑德,保罗;贝克,莉安娜B.(08-09-08)。 “惠普企业与Micro Focus软件资产交易达88亿美元。”路透社。已取消2010-09-13
跳起来^“开源社区的质量和解决方案”于2016年3月4日在Wayback机上归档。
跳起来^“软件安全错误”归档2012年11月27日,在Wayback机。
跳起来“JavaScript劫持”于2015年6月23日在Wayback机上存档。
跳起来^“通过交叉构建注入攻击构建”
跳起来“看你所写的:通过观察节目输出来防止跨站脚本”
跳起来^“动态污染传播”
跳起来强化SCA
跳起来^ Fortify Runtime
惠普强化治理
跳高^ SD Times,“惠普建立了安全即服务”2011年2月15日。
版权所有©2024 天助网