长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

61

产品

20

厂商

15

领域

6

文章

20

关联搜索

代码审计

安全开发

静态代码安全分析

DevSecOps

反病毒

文章
SDL 26/100问:代码安全扫描应该设置哪些指标?
我的安全视界观

这部分内容易与代码安全扫描工具混淆,因为有部分指标如覆盖率、检出率等是重合的,还可能出现指标的指向不明等问题。故将从不同群体视角,对主要指标进行阐述: 1、对安全人员的指标 &nbsp;1)开发语言覆盖率:SDL团队需要考虑检测能力应覆盖公司所有的开发语言,通过对工具选型、异构方案设计等方式实现; &nbsp;2)检测规则覆盖率:安全工具检测规则覆盖开发安全规范内容,或内部常见漏洞类型的情况,也是通过工具选型、SAST规则运营等方式实现; &nbsp;3)检出漏洞修复率:已知漏洞的修复率与研发安全团队紧密相关,只有风险被消除才能称之为闭环、安全工作才有价值,故研发安全团队具有监督、组织业务修复等责任,可通过内部红黑榜、专题汇报等方式推进。 &nbsp;2、对开发人员的指标 &nbsp;1)检出漏洞修复率:该指标也应该纳入开发团队,作为软件质量的一个度量因素管理。开发团队需要认为自己对编写的软件安全质量负责,即使会遇到交付压力大、习惯、技能等困难,也应在安全人员的辅助下完成漏洞修复。无论是安全或开发人员,部分指标和研发安全的目标应保持一致。只有各自承担起自己的职责,才能交付安全的软件。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SCA工具识别出高风险协议,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486074&amp;idx=1&amp;sn=b289bb2b7ca408b722d6c975a8d050f0&amp;chksm=eb6c2802dc1ba114c63bfc39a1758d201bea76a7d42cb3e2df3dee456ad2b235cd3c84ffd3b0&amp;scene=142#wechat_redirect" target="_blank">如何制定一份有用的开发安全规范?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486111&amp;idx=1&amp;sn=ebb527e7bdc7ba1419214c6b68aec305&amp;chksm=eb6c28e7dc1ba1f1bcad05b322330b5f1886222313b82c07d821a8fee4e2f546fb84682e7b9e&amp;scene=142#wechat_redirect" target="_blank">如何做到开发安全规范的有效实施?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486124&amp;idx=1&amp;sn=028660ffba8891aab5bacee6f7f35b8f&amp;chksm=eb6c28d4dc1ba1c2beae382cb34eb250b7909c055bb756550d4fd0de8dbbaad4f2029fc18b41&amp;scene=142#wechat_redirect" target="_blank">SDL 25/100问:应该如何选型代码安全扫描工具?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

212人阅读

2024-07-13

文章
几行代码实现 Sliver 样本上线通知
Medi0cr1ty

Sliver是一个好用的 C2 平台,支持多协议,样本混淆,代理,交互式 Shell ,并集成部分后渗透工具。

328人阅读

2024-07-13

文章
ELangPatcher - 一个简单的基于特征码的易语言静态编译程序膨胀与混淆工具
吾爱破解论坛

针对易语言静态编译的代码进行轻微混淆处理,避免被插件一键识别部分关键函数。处理过的内容参考下方。注意该轻微膨胀/混淆只能用来对抗现有的“一键识别”工具,不能和加密壳的效果比。如果你能拿到这类工具的源码缝缝补补,应该也能让它重新识别。

255人阅读

2024-07-13

文章
EDR 如何运作?我们详细分析防病毒保护机制
laoxinsec

在红队行动中,进程隐藏、系统调用隐藏、代码混淆以及绕过AV/EDR(防病毒软件/终端检测与响应)等技术是常见的

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

670人阅读

2024-08-12

文章
“考古”之cs4.2内存特征绕过
零队

简单来讲,就是当cs在profile中设置sleep_mask为true时,Beacon会在进入sleep之前在内存中混淆自身,但是这个操作只会混淆字符串和数据,而负责进行加解密的代码部分不会混淆,且在内存中可以被标记出来

244人阅读

2024-07-13

文章
使用BinaryNinja去除libtprt.so的混淆
0xEEEE

看雪论坛作者ID:0xEEEE

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

373人阅读

2024-08-14

文章
用GPT做静态代码扫描实现自动化漏洞挖掘思路分享
小陈的Life

静态代码扫描结合GPT,本文分享了一种利用GPT技术结合静态代码扫描的自动化漏洞挖掘思路,让人工智能工具能够实际应用在生活、工作中。

346人阅读

2024-07-13

文章
JS混淆、源码乱码!!该如何获取接口数据?
未闻Code

获取JS 混淆、源码乱码的接口数据

273人阅读

2024-07-13

文章
WEB前端逆向定位ts后处理代码
青衣十三楼飞花堂

逆向工程的许多东西,说穿了就两句话,说穿后一钱不值

254人阅读

2024-07-13

文章
针对一个使用DNS隧道通信高度混淆钓鱼样本的详细分析
安全分析与研究

DNS隧道通信高度混淆钓鱼样本的详细分析

186人阅读

2024-07-13

文章
使用偏移量混淆的方式进行shellcode免杀
毕方安全实验室

常用的shellcode被目前主流杀软秒杀,所以我们利用偏移量针对shellcode进行混淆,从而实现免杀。

239人阅读

2024-07-13

文章
.NET 一款解密CryptoObfuscator混淆的工具
专攻.NET安全的

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

549人阅读

2024-08-06

文章
一日一技:如何正确保护Python代码
未闻Code

做私活的好帮手,不怕用户拿了代码跑路。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

175人阅读

2024-08-08

文章
.NET 一款解密CryptoObfuscator混淆的工具
dotNet安全矩阵

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

305人阅读

2024-08-08

文章
【机器学习】两行代码即可应用 40 个机器学习模型
机器学习初学者

如图

178人阅读

2024-07-13

文章
抽丝剥茧代码属性图CPG-第五弹:CPG中的函数摘要
CodeAnalyzer Ultra

CPG中提供了函数摘要(Function Summary)的方式来自定义数据流,从而解决漏报问题。

227人阅读

2024-07-13

文章
通过机器学习和反编译来检测恶意样本代码重用
VLab安全实验室

VLab Team是墨云科技旗下的安全研究团队,专注于漏洞挖掘,红蓝对抗,APT攻防,前瞻性安全技术预研等方向。

291人阅读

2024-07-13

文章
【Android 原创】控制流平坦化反混淆(春节红包活动Android高级题)
吾爱破解论坛

这篇文章主要是记录Android高级题控制流平坦化反混淆的思路和一些实现,现在实现还有缺陷,另外目标并不是高级题flag的获取,因为还未分析完成,所以后续可能会重新编辑本文,进行更新。

200人阅读

2024-07-13

文章
利用现有补丁和相似代码的自动化程序修复
拨开云雾

原文标题:Shaping program repair space with existing patche

244人阅读

2024-07-13

文章
调用图的构建及其在代码安全扫描中的应用
vivo千镜

本文探讨了函数调用图的构建及其在代码安全检测中的应用,指出调用图能揭示语法树分析无法发现的安全问题,适用于复杂场景的检测。

496人阅读

2024-07-13

产品logo
产品
奇安信移动应用自防护系统

奇安信

295

0

奇安信移动应用自防护系统是专为企业移动应用设计的安全防护产品,能有效解决恶意篡改、数据泄漏等问题。通过封装技术,实现数据安全存储、VPN嫁接、应用加固等,构建安全的业务App生态环境,保障应用和数据安全,广泛应用于政府、企业等领域。

#移动安全#应用加固#RASP#运行时应用保护#实时应用自保护#运行时应用自我保护#应用运行时自我保护#实时应用自我保护
产品logo
产品
移动应用安全加固

启明星辰

320

0

启明星辰的移动应用安全加固服务,通过Dex和So文件保护、数据加密、防篡改和内存防调试等技术,提供应用加固加密和攻击防范,增强移动应用安全,有效对抗逆向破解、篡改攻击和数据窃取,保护用户隐私和企业数据安全。

#安全加固#移动安全#应用加固#应用安全#数据加密#防逆向#防篡改
产品logo
产品
尚付 - 云原生保护平台

默安科技

266

0

尚付云原生保护平台跨越多云和混合云环境,提供从开发到运行时的全方位保护,确保基础设施、微服务网络、工作负载以及应用和数据的安全。

#CNAPP#云原生应用程序保护#云原生安全#容器安全
产品logo
产品
蜂巢 - 云原生安全平

青藤云安全

278

1

由青藤自主研发,能够很好集成到云原生复杂多变的环境中,如PaaS云平台、OpenShift、Kubernetes、Jenkins、Harbor、JFrog等等。通过提供覆盖容器全生命周期的一站式容器安全解决方案,青藤蜂巢可实现容器安全预测、防御、检测和响应的安全闭环。

#云原生应用程序保护#容器安全#云安全#云原生安全
产品logo
产品
靖云甲 - 应用安全防护系统

边界无限

275

0

靖云甲·应用程序自我防护系统利用RASP+Agent双核心技术加持,基于Agent注入原理实现应用运行时行为感知能力,精准捕获敏感操作。

#RASP#运行时应用保护#实时应用自保护#运行时应用自我保护#应用运行时自我保护#实时应用自我保护# Web安全#应用安全
产品logo
产品
增强型Web安全网关 (ASWG)

天空卫士

669

0

天空卫士的增强型Web安全网关(ASWG)是一款集高性能代理、用户身份认证、上网行为管理、应用识别、Web安全防护(包括病毒、木马、恶意脚本等)以及数据防泄露和邮件安全检测于一体的网络安全解决方案。它支持灵活部署,具备Hybrid混合云部署能力,实现加密流量可视化,确保企业网络安全和数据资产安全。

#邮件安全#DLP#数据防泄漏#数据泄漏防护#上网行为管理#身份认证#数据防泄露#Web安全#安全网关
产品logo
产品
网神安全SD-WAN

奇安信

317

0

奇安信网神安全SD-WAN提供以网络即服务(NaaS)为基础的广域安全组网方案,适用于多分支机构、数据中心互联和混合云场景。它通过端到 端安全防护,解决网络运维成本高和组网复杂问题,同时提供灵活的网络连接和数据驱动的安全策略,实现网络与安全的智能化。产品由安全网络路由 网关和管控平台组成,可与多种安全能力集成,支持自主组网、智能路径优选、深度安全检测和集中管控。

#SD-WAN#软件定义广域网#SDWAN
产品logo
产品
CrowdStrike Falcon

CrowdStrike

396

0

CrowdStrike 利用高级端点检测和响应 (EDR) 应用程序和技术,提供业界卓越的下一代防病毒 (NGAV) 产品,该产品由机器学习提供支持,可确保在入侵发生之前将其阻止。

#EDR#端点检测和响应#终端检测和响应#反病毒#USB管控#主机防火墙#云安全#漏洞管理#容器安全#AI#人工智能#威胁情报#TIP#CSPM#云安全态势管理#XDR#扩展检测与响应#防火墙#人工智能#端点检测和响应#云安全态势管理#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#AV
产品logo
产品
云格网络微隔离

山石网科

334

0

山石云·格是创新的分布式网络侧微隔离产品,通过便捷的引流技术、虚机微隔离及可视化技术,能够为用户提供全方位的云安全服务,包括流量及应用可视化,虚机之间威胁检测与隔离,网络攻击、网络应用审计与溯源等,帮助政府、金融、运营商、企业等搭建安全、合规的“绿色”云平台。

#云安全#微隔离#应用安全#云原生安全#DevSecOps#开发安全#安全开发#防火墙
产品logo
产品
代码审计服务

知道创宇

467

0

帮助企业从安全角度对应用系统的所有逻辑路径进行测试,通过分析源代码,充分挖掘代码中存在的安全缺陷以及规范性缺陷。找到普通安全测试所无法发现的如二次注入、反序列化、xml实体注入等安全漏洞。

#代码审计#安全服务
产品logo
产品
代码审计服务

华顺信安

332

0

华顺信安的代码审计服务采用工具扫描与人工分析,深入挖掘源代码中的安全漏洞和编码问题。服务覆盖系统框架、源代码设计、错误处理、对象引用、资源滥用和API调用等方面,通过审计准备、实施、复测和成果汇报等流程,确保代码安全性,满足合规要求和企业安全建设需求。

#代码审计#安全服务
领域
代码审计

0

0

代码审计(Code Auditing)是一种评估软件源代码质量、安全性和合规性的过程。它通常由专业的审计人员或自动化工具进行,目的是发现潜在的错误、漏洞、不规范的编码实践以及不符合特定标准或安全策略的代码。

产品logo
产品
安恒安全咨询服务

安恒信息

308

0

代码审计安全服务

#代码审计#安全服务#等保咨询#合规咨询
产品logo
产品
长亭代码审计服务

长亭科技

982

0

挖掘代码中的不安全因素, 解决系统安全隐患。

#代码审计#安全服务
产品logo
产品
安天融川代码安全检测系统

安天

285

0

安天融川代码安全检测系统AntiySCS(Security Code Scan)是安天自主研发的面向软件产品全生命周期的安全开发检测系统。在应用上线前尽可能早地消灭高危漏洞、业务安全风险等在内的安全问题,从源头上避免安全事故。融川是一款全面、高效的代码安全解决产品,融合了软件组件分析(SCA)和静态应用安全测试(SAST)的先进能力。它旨在帮助企业和开发团队发现和修复代码中的安全漏洞、弱点和潜在风险,从而提升软件质量和保护业务安全。替代繁重的人工步骤,在开发阶段及时阻断不安全的组件及源码,从而防止来自软件供应链的污染传播。

#SAST#静态代码安全分析#静态应用程序安全测试#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#SCA#软件成分分析
产品logo
产品
CORAS

蜚语科技

262

0

CORAS 下一代代码安全分析平台

#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#SAST#静态代码安全分析#静态应用程序安全测试#SCA#软件成分分析
产品logo
产品
Corax 社区版

蜚语科技

441

0

Corax社区版是一款针对Java项目的静态代码安全分析工具,其核心分析引擎来自于Corax商业版,具备与Corax商业版一致的底层代码分析能力,并在此基础上配套了专用的开源规则检查器与规则。

#SAST#静态代码安全分析#静态应用程序安全测试#SDL#安全开发周期#SDLC#开源#免费#静态代码安全分析
产品logo
产品
雳鉴 SAST

默安科技

323

0

雳鉴SAST专注解决软件安全开发流程中开发阶段或上线前的代码安全问题。

#SAST#静态代码安全分析#静态应用程序安全测试#DevSecOps#开发安全#安全开发#SDL#安全开发周期#SDLC
厂商logo
厂商
悬镜安全

338

0

悬镜安全以守护中国数字供应链安全为己任,专注于以原创代码疫苗技术为内核,创造性构筑基于下一代积极防御框架的DevSecOps敏捷安全体系,坚守PLG产品创新驱动价值增长的商业理念,持续帮助行业用户高效解决数字化转型过程中面临的未知安全挑战。

厂商logo
厂商
绿盟科技

665

1

绿盟科技集团股份有限公司(以下简称绿盟科技),成立于2000年4月,总部位于北京。公司于2014年1月29日在深圳证券交易所创业板上市,证券代码:300369。

厂商logo
厂商
墨菲安全

507

0

墨菲安全提供专业的软件供应链安全管理解决方案,能力包括软件成分分析(SCA)、代码安全检测、开源组件许可证合规管理等,助您打造完备的软件开发安全能力

产品logo
产品
源代码审计平台

爱加密

334

0

爱加密的源代码审计平台是一款专业的安全分析工具,通过先进的安全漏洞检测规则,全面挖掘源代码中的安全漏洞、性能缺陷和编码问题。支持多种开发语言,能够检测约1000种漏洞,帮助开发人员提升代码安全性,减少安全风险。

#代码审计#安全审计#安全开发#移动安全
产品logo
产品
天融信过滤网关

天融信

290

0

天融信过滤网关作为用户网络整体防毒的第一道防线,在网关或关键网络节点实时主动过滤拦截病毒、木马、间谍软件等恶意软件或代码,提供实时提示告警、病毒爆发报警、详细日志和报表,提供统一升级服务,支持全透明即插即用,支持多链路防护,是一款简单有效而且合规合法的病毒防御网关。

#防病毒网关#防毒墙#防病毒#杀毒#杀毒软件#病毒查杀#AV#反病毒#安全审计#AI#人工智能#上网行为管理#内容安全
厂商logo
厂商
通付盾

239

0

通付盾创立于2011年,为电网、电信、银行等行业用户,提供“以数据为中心”、“云链一体”、“零信任、零知识、零代码”的企业级AI Agent信任系统服务。

领域
SAST

0

0

SAST,即静态应用程序安全测试(Static Application Security Testing),是一种分析方法,用于在软件的开发阶段自动检测源代码中的安全漏洞和编码问题。SAST工具通常在软件开发生命周期(SDLC)的早期阶段集成,以便在代码被部署到生产环境之前发现潜在的安全问题。

产品logo
产品
murphysec

墨菲安全

343

0

墨菲安全专注于软件供应链安全,具备专业的软件成分分析(SCA)、漏洞检测、专业漏洞库。

#SCA#软件成分分析#漏洞扫描#开源
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
产品关联图片
预览
领域
EASM

0

0

EASM,即外部攻击面管理(External Attack Surface Management),是一种网络安全实践,专注于发现和评估面向互联网的企业资产和系统,以及与之相关的安全漏洞。这些资产可能包括服务器、凭证、云服务配置错误、第三方合作伙伴的软件代码漏洞等,它们都可能成为攻击者利用的切入点

领域
RASP

0

0

RASP(Runtime Application Self-Protection,运行时应用自我保护)是一种安全技术,旨在为应用程序提供实时的自我保护能力。与传统的外部安全措施(如防火墙、入侵检测系统等)不同,RASP技术嵌入到应用程序的运行环境中,使其能够检测和防御针对自身代码的攻击。

厂商logo
厂商
竹云科技

463

0

专注于数字身份管理与访问控制领域的基础中间件软件以及云应用安全的科技企业

厂商logo
厂商
开源网安

261

0

开源网安创立于2013年,是中国软件安全行业创领者、网络安全百强企业。

厂商logo
厂商
海云安

343

0

深圳海云安网络安全技术有限公司成立于2015年,是一家专注于AI大模型赋能安全左移的国家级高新技术企业和专精特新企业。

厂商logo
厂商
蜚语科技

371

0

蜚语科技是一家专注于提供软件供应链安全创新解决方案的网络安全企业,成立于2019年。 蜚语科技孵化自上海交通大学计算机系,创始团队由4名博士组成,拥有十数年的前沿安全研究和一线安全业务经验。 。

厂商logo
厂商
安博通

280

0

安博通起步于2011年,以“看透安全,体验价值”理念为核心,是可视化网络安全专用核心系统产品与安全服务提供商。

厂商logo
厂商
明朝万达

252

0

北京明朝万达科技股份有限公司成立于2005年,是中国新一代信息安全技术企业的代表厂商,专注于数据安全、公共安全、云安全、大数据安全及加密应用技术解决方案等服务。

领域
CASB

0

0

CASB,即云访问安全代理(Cloud Access Security Broker),是一种位于客户和云服务提供商之间的安全策略执行和控制点。CASB解决方案旨在提供对组织使用云服务的可见性、控制和安全性,确保数据的合规性和保护。

领域
基线检查

0

0

基线检查(Baseline Checking)是一种评估和确定系统或网络配置的标准做法。基线是一组已定义的配置标准,代表了最佳的安全实践,用于确保系统和应用程序的安全性。基线检查的目的是确保所有设备和系统都按照这些标准进行配置和维护。

厂商logo
厂商
恒安嘉新

328

0

提供“云-网-边-端-用”综合解决方案的大数据智能运营运维产品,服务于产业互联网的科技工程企业,5G 时代的大数据智能运营专家

厂商logo
厂商
安华金和

352

0

安华金和提供专业的数据安全解决方案、咨询服务和切实可落地的安全技术和产品应用,产品涉及数据库审计、数据库防火墙、数据脱敏与漏洞防护、数据库加密、数据安全运营等

厂商logo
厂商
江民科技

385

0

江民科技,作为终端安全守护者,致力于网络安全技术的创新与发展

厂商logo
厂商
山石网科

537

0

山石网科是中国网络安全行业的技术创新领导厂商,由一批知名网络安全技术骨干于2007年创立,并以首批科创板上市公司的身份。

厂商logo
厂商
敏讯科技

368

0

敏讯科技拥有自主开发、独立知识产权的软件产品,同时也提供企业互联网在线服务,拥有自主品牌的网站“商邮网”,及互联网电信增值服务执照