长亭百川云

长亭百川云

技术讨论长亭漏洞情报库IP 威胁情报SLA在线工具
热门产品
雷池 WAF 社区版
IP 威胁情报
网站安全监测
百川漏扫服务
云堡垒机
百川云
技术文档
开发工具
长亭漏洞情报库
网安百科
安全社区
CT STACK 安全社区
雷池社区版
XRAY 扫描工具
长亭科技
长亭科技官网
万众合作伙伴商城
长亭 BBS 论坛
友情链接
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备2024055124号-2
banner

搜索中心

分类

全部

26

产品

4

厂商

1

领域

1

文章

20

关联搜索

交互式应用安全测试

开发安全

安全开发

DAST

DevSecOps

领域
IAST

0

0

IAST,即交互式应用安全测试(Interactive Application Security Testing),是一种在应用程序运行时进行的灰盒安全测试技术。它结合了SAST(静态应用安全测试)和DAST(动态应用安全测试)的优点,通过在应用程序内部植入探针,在运行时动态地监测和报告安全漏洞。IAST技术可以实时、准确地检测软件安全漏洞,并提供详尽的漏洞信息,帮助企业提升应用安全性。

文章
IAST百科全书第17期:IAST扫出来一堆漏洞,怎么管理?
火线安全平台

项目组管理功能真是太好用辣

219人阅读

2024-07-14

文章
IAST在证券行业的落地实践探索|证券行业专刊2·安全村
安全村SecUN

能落地,才有意义

268人阅读

2024-07-13

文章
企业快速实践部署IAST/RASP的一种新思路
Fintech 安全之路

这里分享我们实践的一个新思路,能有效达到IAST/RASP快速部署的目的。

216人阅读

2024-07-13

文章
洞态IAST加速发展,火线安全携基调听云战略合作
火线安全平台

双方通过本次战略合作,有望在推进DevSecOps进程方面开创业内先河。

258人阅读

2024-07-14

文章
浅析DevOps中结合IAST的落地介绍 - admin-神风
博客园 - admin-神风

前言 这篇博客打算重点介绍一下IAST相关的内容,以及IAST如何在DevSecOps中的CI/CD中的结合。做一期大杂烩,同时也是对我这半年多来的实习一次技术总结。 大致需要了解的内容为: CI/CD的介绍 DevOps的介绍 IAST的介绍 在Jenkins流水线引入IAST CI/CD的介绍

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

235人阅读

2024-07-19

文章
最后说说 IAST,顺便给出一些常用的开源、免费工具!
imBobby

三篇文章基本讲完了 SAST DAST IAST,​我相信可能很多读者会问:为什么​ IAST 好像开源产品和闭源解决方案都不太多呢?\x0d\x0a因为大部分团队在考虑 IAST 时,会直接选择 RASP ...

文章关联图片
预览

625人阅读

2024-06-26

文章
浅析洞态iast产品
leveryd

背景之前的工作中我处理过一些洞态iast[1]的漏报误报案例,也逐渐了解这个项目。本文记录我对洞态iast基

338人阅读

2024-07-13

产品logo
产品
雳鉴 IAST

默安科技

383

0

默安科技雳鉴 IAST 专注解决软件安全开发流程中测试阶段或上线阶段的应用安全问题。

#IAST#交互式应用安全测试#DevSecOps#开发安全#安全开发#SDL#安全开发周期#SDLC
产品logo
产品
灵脉IAST

悬镜安全

477

0

悬镜安全的灵脉IAST是一款集成深度学习技术的灰盒安全测试平台,致力于DevSecOps全流程中的安全能力左移前置。它结合SAST与DAST的优势,实现低误报、高检出率,支持多源SCA分析和容器镜像扫描,简化流程融合,助力企业高效实践DevSecOps。

#IAST#交互式应用安全测试#SDL#安全开发周期#SDLC#DevSecOps#开发安全#安全开发#开发安全#安全左移
文章
喜报 | 悬镜安全中标国有政策性银行IAST交互式应用安全测试项目
悬镜安全

近日,悬镜安全成功中标国有政策性银行“IAST交互式应用安全测试”项目,中标产品为灵脉IAST灰盒安全测试平台。

356人阅读

2024-07-13

文章
线上直播 | 火线沙龙第28期——58同城IAST落地实践经验分享
58安全应急响应中心

随着敏捷开发和DevOps 在企业软件开发上的应用,软件开发明显提效增速,但也给安全部门带来了较大压力。为了

239人阅读

2024-07-13

文章
黑盒?白盒?灰盒?搞安全的怎么这么喜欢“盒子”?
CodeAnalyzer Ultra

SAST, DAST, IAST, RASP 傻傻分不清?各自的优劣势 看这一篇就够了。

325人阅读

2024-07-13

文章
企业开发安全工具该如何选型-三类开发安全工具详细对比
安全产品人的赛博空间

企业开发安全落地过程中,往往面对SAST、IAST、DAST、SCA等工具优先选择落地哪个的问题,本篇文章详细对比SAST、IAST、DAST,为企业安全工具选型提供参考意见

205人阅读

2024-07-13

文章
RASP技术如何成为应用安全的终极防线
青藤云安全

当前市场上已有不少安全工具,它们在应用生命周期的不同阶段发挥着不同作用,我们将讨论SAST、DAST、IAST、RASP、WAF产品。RASP是应用安全不可缺少的防护产品。青藤自主研发的RASP产品,将于4月25日正式发布!

338人阅读

2024-07-13

文章
权威影响力 | 悬镜安全连续四年DevSecOps产品市场应用率第一
悬镜安全

官方2024版DevOps调查报告正式发布!悬镜安全在供应链安全情报、SCA开源安全、IAST灰盒安全测试、RASP运行时安全、DAST自动化渗透测试、商用SAST代码审计、应用安全大模型等关键领域市场应用率持续位列第一。

文章关联图片
预览
文章关联图片
预览
文章关联图片
预览
文章关联图片
预览

364人阅读

2024-07-28

文章
SDL 16/100问:如何开始或实施威胁建模?
我的安全视界观

先引用一位前辈的话:安全再往前移一步就到了产品设计环节,对应的安全活动就是威胁建模。其实以现在的技术水平,安全越往前移,控制力度越差,对产品最终的安全提升越小。IAST是效果最好的环节,SAST就是锦上添花,威胁建模就是花上再添花了。 比较赞成的是:实施威胁建模肯定有好的效果,建设顺序应该放到靠后的位置。因为实践之后发现: 1、仅凭安全检测工具会漏出不少安全风险,如设计上的安全缺陷、业务逻辑漏洞(安全测试覆盖)、数据安全问题(安全测试覆盖); 2、威胁建模比较可能落地的方式是选取重要产品、高危功能来实践,因为真的很耗资源、对人的能力要求还很高; 3、安全人员尤其是渗透出身的,擅长以攻击树的方式开展威胁建模,能够高效且快速识别出可能存在的攻击链路;但是要将威胁建模推广,STRIDE分析方法更适合铺到各业务线由开发执行,安全人员则负责威胁库和消减库的维护。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL 1/100问:SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">SDL 2/100问:如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SDL 3/100问:SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL 4/100问:SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">SDL 5/100问:在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">SDL 6/100问:如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">SDL 7/100问:安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">SDL 8/100问:安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">SDL 9/100问:实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">SDL 10/100问:安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">SDL 11/100问:设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">SDL 12/100问:有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">SDL 13/100问:安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">SDL 14/100问:有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">SDL 15/100问:有哪些威胁建模工具?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

234人阅读

2024-07-13

文章
SDL 29/100问:白盒检测工具存在局限性,如何进行补偿?
我的安全视界观

白盒检测工具的常见问题主要是误报和漏报,为了推广应用及实现自动化需求,误报是最开始被关注的。但从最终效果来看漏报也很重要,应该重点想办法解决: 1、工具本身的局限性:基于正则模式匹配或数据流污点跟踪等均是静态检测方法,动态数据处理、数据流中断等场景均无法检测。 2、工具能力之外漏洞:业务逻辑类(如越权)、数据安全类(如接口返回过多的敏感信息)及环境配置类漏洞,并非SAST本身的能力,均无法检测。 不过从整体SDL来看,白盒检测是产出最高的、也被寄予非常高的期望,以至于会误导领导以为能检测所有代码层面的漏洞。实则需要引入人工专项代码审计,重点review如认证处的逻辑关系、yii等SAST工具支持不友好的开发框架;在测试阶段使用DAST和IAST覆盖部分SAST检测不到的场景,如基础运行环境的安全、数据流中断的场景。 更多软件安全内容,可以访问: 1、<a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485635&amp;idx=1&amp;sn=d1f3c10665061d46ee3042a932c32af5&amp;chksm=eb6c2abbdc1ba3adc13596ff1174f5431e597f851cd4560e31daa7aa256e39aecca1c0f9c2a0&amp;scene=142#wechat_redirect" target="_blank">SDL100问:我与SDL的故事</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485702&amp;idx=1&amp;sn=cdb42998335935cce5513a731f2969e6&amp;chksm=eb6c2b7edc1ba268d2847e2083231fe5f964efea2ab8c7d0ffb16d081683c79dda8529682693&amp;token=1925672008&amp;lang=zh_CN&amp;scene=142#wechat_redirect" target="_blank">SDL与DevSecOps有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485711&amp;idx=1&amp;sn=79e9ebca9eae85d4d4cb6fcf6639fcf5&amp;chksm=eb6c2b77dc1ba2616e6adf76413422781c666d6a9f2cf734fb7097b791c5ddd2762ef4673547&amp;scene=142#wechat_redirect" target="_blank">如何在不同企业实施SDL?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485724&amp;idx=1&amp;sn=1d9fedf471d58919a2b0ddf99d10c9d0&amp;chksm=eb6c2b64dc1ba2721a4cdcaee3036ed61dab0c91f97e794a6ed5a59b3be74872a233ed0eaf45&amp;scene=142#wechat_redirect" target="_blank">SAST误报太高,如何解决?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485759&amp;idx=1&amp;sn=a362896234e1d0e7403befd9c2312567&amp;chksm=eb6c2b47dc1ba2515c97c887e6b7ee6119c1d26e6ba9aad4eace374350f68c3566c1db005d03&amp;scene=142#wechat_redirect" target="_blank">SDL需要哪些人参与?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485772&amp;idx=1&amp;sn=37a833b95317746945bb08e3940d07ff&amp;chksm=eb6c2b34dc1ba22200369c45c0e871cd708c86810da3b64c09e7c8c4ca39fedc4fefa7631ad3&amp;scene=142#wechat_redirect" target="_blank">在devops中做开发安全,会遇到哪些问题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485785&amp;idx=1&amp;sn=091cdd44050411ad490e95222221e3d8&amp;chksm=eb6c2b21dc1ba2373c3f566a9500661bec26d4b805e5614cb4f726a4876e139014cb13c65abe&amp;scene=142#wechat_redirect" target="_blank">如何实施安全需求?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485798&amp;idx=1&amp;sn=e7d01d58260deb4ea5f59f83227cf33e&amp;chksm=eb6c2b1edc1ba20816d5738533156096cb6c8872924cba3dce37003af24e8228fd87365dff35&amp;scene=142#wechat_redirect" target="_blank">安全需求,有哪些来源?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485811&amp;idx=1&amp;sn=73876a6b1c669c165657e3af62e0f10a&amp;chksm=eb6c2b0bdc1ba21dbde4074b1c8c24223eab3a7a546fd2301fbfa7a2385bb2db682eaa3555b6&amp;scene=142#wechat_redirect" target="_blank">安全需求怎么实现自动化?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485824&amp;idx=1&amp;sn=667824a4531a35cd67ce2f8d6581f81d&amp;chksm=eb6c2bf8dc1ba2eed4251327b82c27d36eac17b338bb7240fe23bdaa66daf1e7823d8a331a7a&amp;scene=142#wechat_redirect" target="_blank">实施安全需求,会遇到哪些难题?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485837&amp;idx=1&amp;sn=8b4f4c703994290e23feb0253b8da090&amp;chksm=eb6c2bf5dc1ba2e3686c75ffe5d278ce534ff037401411662dda783344579497ac2d9745466b&amp;scene=142#wechat_redirect" target="_blank">安全需求和安全设计有何异同及关联?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485850&amp;idx=1&amp;sn=21ed85d46c64552edfb2ca8da44b3c83&amp;chksm=eb6c2be2dc1ba2f4ca6a95dd3dbc7bb916e9cbaba5d3f41b5eb470f4bcc5497db568bbdbe5cc&amp;scene=142#wechat_redirect" target="_blank">设计阶段应开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485863&amp;idx=1&amp;sn=329eba45ab509e199463e371b1e99fcf&amp;chksm=eb6c2bdfdc1ba2c97e40ee5d0b81df82469b5bf5ca1825de47dc9dc8acee2a4a7e8841fc7257&amp;scene=142#wechat_redirect" target="_blank">有哪些不错的安全设计参考资料?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485876&amp;idx=1&amp;sn=2feca1c97cf0a17188fd2c4970859caf&amp;chksm=eb6c2bccdc1ba2da049b0488bc3d7993b9c96e3f8f5d7f77c4db7b34cff257f134477697b854&amp;scene=142#wechat_redirect" target="_blank">安全设计要求怎么做才能落地?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485889&amp;idx=1&amp;sn=0c983d68ba83d646e9470f5d8669f48a&amp;chksm=eb6c2bb9dc1ba2af6cdae9da58937fa0d4b6ee43872893ad329681666b2b046fd2d6df455f0e&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模方法论?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485902&amp;idx=1&amp;sn=ad38f91a016b55c4a2312f18524b635c&amp;chksm=eb6c2bb6dc1ba2a03c0fb89c42ff82fb6f0046b4e0ecb394e6d2e0f963aa9f9af70b4f203099&amp;scene=142#wechat_redirect" target="_blank">有哪些威胁建模工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485970&amp;idx=1&amp;sn=2f2ab597d88d48dd8b1af97bb5f61e53&amp;chksm=eb6c286adc1ba17cddfd1661276af76a47a0f99b66fa115f21b1f1771e1efe0546fe8b9f188d&amp;scene=142#wechat_redirect" target="_blank">如何开始或实施威胁建模?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247485987&amp;idx=1&amp;sn=1f818f82c931939ef1046ef10520901c&amp;chksm=eb6c285bdc1ba14d794b8de02c7ced703fddd72e62c9833b35472f7282a5646339243fd79d7d&amp;scene=142#wechat_redirect" target="_blank">威胁建模和架构安全评审,有何异同?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486000&amp;idx=1&amp;sn=b564e99bb7903a7514c2fb59be6cd8ba&amp;chksm=eb6c2848dc1ba15ece91485d3391d2e2a3510124cece348daba4afa6f501ec9bdd0daf84a7e4&amp;scene=142#wechat_redirect" target="_blank">编码阶段,开展哪些安全活动?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486014&amp;idx=1&amp;sn=71da08d83728aaea6b0a260b47d421f2&amp;chksm=eb6c2846dc1ba150d4132a71d3aac1e084229971272635cb3e86157e005e9d782e64adde4b6c&amp;scene=142#wechat_redirect" target="_blank">如何选择静态代码扫描(SAST)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486027&amp;idx=1&amp;sn=56c44d0631f44fa819ad69fbdd5b9fbe&amp;chksm=eb6c2833dc1ba125a94b17a49b3c1b26a5ac5be916d89423b236eaca4fb4f5ccf6315a21b3a3&amp;scene=142#wechat_redirect" target="_blank">如何选择开源组件安全扫描(SCA)工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486052&amp;idx=1&amp;sn=8a6c5238c71029fb1548830a03061bce&amp;chksm=eb6c281cdc1ba10aec66d1bbe1d04c40acf4645a5843eeb4c11dcdc271ae5a7c99b09e1a3cb5&amp;scene=142#wechat_redirect" target="_blank">SCA工具扫描出很多漏洞,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486061&amp;idx=1&amp;sn=4fc05467c85c9103b173731c693c4a6b&amp;chksm=eb6c2815dc1ba10305d604b9eb4dd3e202e88cfc5bec9e9fef2ab05f7d780919c3db735b48cf&amp;scene=142#wechat_redirect" target="_blank">SCA工具识别出高风险协议,如何处理?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486074&amp;idx=1&amp;sn=b289bb2b7ca408b722d6c975a8d050f0&amp;chksm=eb6c2802dc1ba114c63bfc39a1758d201bea76a7d42cb3e2df3dee456ad2b235cd3c84ffd3b0&amp;scene=142#wechat_redirect" target="_blank">如何制定一份有用的开发安全规范?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486111&amp;idx=1&amp;sn=ebb527e7bdc7ba1419214c6b68aec305&amp;chksm=eb6c28e7dc1ba1f1bcad05b322330b5f1886222313b82c07d821a8fee4e2f546fb84682e7b9e&amp;scene=142#wechat_redirect" target="_blank">如何做到开发安全规范的有效实施?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486124&amp;idx=1&amp;sn=028660ffba8891aab5bacee6f7f35b8f&amp;chksm=eb6c28d4dc1ba1c2beae382cb34eb250b7909c055bb756550d4fd0de8dbbaad4f2029fc18b41&amp;scene=142#wechat_redirect" target="_blank">应该如何选型代码安全扫描工具?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486141&amp;idx=1&amp;sn=69623e5391b89c1fc500e163215a4b6c&amp;chksm=eb6c28c5dc1ba1d3bd26dd085dbc202cd8b1e37af6f151a610bbee454dfc3b14340b96409240&amp;scene=142#wechat_redirect" target="_blank">代码安全扫描应该设置哪些指标?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486154&amp;idx=1&amp;sn=c1f51a4ddec9da9dff23e4157d02764d&amp;chksm=eb6c28b2dc1ba1a49172f0330cd47feb1d81f29464fa1ef0f012eb31763e92583dbf0c08c0f0&amp;scene=142#wechat_redirect" target="_blank">如何提升开发人员的安全意识?</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247486167&amp;idx=1&amp;sn=b8a916b765b2b26de3d623ece8ac2892&amp;chksm=eb6c28afdc1ba1b907cda69d61e3c80bed1e0f86d74a97a91699dfb4091fc1491e89d2cff0a5&amp;scene=142#wechat_redirect" target="_blank">SDL 28/100问:在编码阶段加入安全检查后,如何处理带来的时间压力?</a> 2、SDL最初实践系列 <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484219&amp;idx=1&amp;sn=6ff469339838922b9010463eca27dce1&amp;chksm=eb6c2143dc1ba855a37525e4314805aededef6ff045a222b10e2111326ee88d742a4919d6a2c&amp;scene=142#wechat_redirect" target="_blank">开篇</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484307&amp;idx=1&amp;sn=3758ef809f9a456d7ed83a2954487f5b&amp;chksm=eb6c21ebdc1ba8fd8888ccf93043b0abc5107b0a96671419bbc8b3795260feded5292248338e&amp;scene=142#wechat_redirect" target="_blank">安全需求</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484328&amp;idx=1&amp;sn=bba34270246d8e01eb1f54e4a0605d00&amp;chksm=eb6c21d0dc1ba8c67dc82bba63cd9207e91c47afafc3099a478b638ffb7ea3a913b0b7be27ec&amp;scene=142#wechat_redirect" target="_blank">安全设计</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484341&amp;idx=1&amp;sn=f08a2bcbacb518e93d24d01e1386090b&amp;chksm=eb6c21cddc1ba8db160ac24824ffcdaf46e383ea3c482191961c7176239e6ccdd9833069a295&amp;scene=142#wechat_redirect" target="_blank">安全开发</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484366&amp;idx=1&amp;sn=72cc4c6bcc5dde0b234cf5a2693d3970&amp;chksm=eb6c21b6dc1ba8a0fa8640a1bc3a977cab84c4f50835b8b448ee9e3c0b1dc6d85ba256b46ce2&amp;scene=142#wechat_redirect" target="_blank">安全测试</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484379&amp;idx=1&amp;sn=dda07183bd693fe2ed53990099e79a22&amp;chksm=eb6c21a3dc1ba8b5ef572e80a8a0a9bc22447a77b2d6b88094f2b91a87e09a179a84db05da19&amp;scene=142#wechat_redirect" target="_blank">安全审核</a> <a href="http://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&amp;mid=2247484395&amp;idx=1&amp;sn=06b35e000af7a55b2a9580bb192316c1&amp;chksm=eb6c2193dc1ba885630fdecfd278b6c8bf3e90027533e1c3748d90b3d5c0cbbf5d6be2d9c0fa&amp;scene=142#wechat_redirect" target="_blank">安全响应</a>

224人阅读

2024-07-13

文章
DevSecOps购买指南:应用安全
安全行者老霍

271人阅读

2024-07-13

文章
大人,时代变了
火线安全平台

DevOps时代,需要更高效的漏洞发现工具。

218人阅读

2024-07-14

产品logo
产品
安全开发

绿盟科技

290

0

绿盟科技应用开发安全生命周期管理服务,以应用开发生命周期的架构为基础,对现有系统开发过程中所涉及到的安全操作进行概括、补充和完善,并将安全设计、安全编码、安全测试以及安全事件响应的传统安全技术融入到产品需求分析、架构设计、开发实现、内部测试、第三方测试和人员知识传递等应用开发生命周期的典型阶段中,从而系统地识别和消除各个阶段可能出现的来自于人员知识和技能、开发环境、业务逻辑所带来的信息安全风险。

#安全开发#安全审计#漏洞扫描#SAST#静态代码安全分析#静态应用程序安全测试#安全咨询#应用交付#静态应用安全测试#开发安全#应用安全#业务安全#AST#配置核查#IAST#交互式应用安全测试#补丁管理#DAST#动态应用安全测试#交互式应用安全测试#动态应用安全测试
产品logo
产品
尚付 - 云原生保护平台

默安科技

263

0

尚付云原生保护平台跨越多云和混合云环境,提供从开发到运行时的全方位保护,确保基础设施、微服务网络、工作负载以及应用和数据的安全。

#CNAPP#云原生应用程序保护#云原生安全#容器安全
厂商logo
厂商
开源网安

259

0

开源网安创立于2013年,是中国软件安全行业创领者、网络安全百强企业。

文章
三项大奖!默安科技持续引领网络安全产业创新发展
默安科技

技术创新与服务保障获实力认可

247人阅读

2024-07-13

文章
安全左移移了么
放之

我眼中的安全左移

327人阅读

2024-07-13

文章
Elkeid-RASP 发布,易部署的RASP方案。
灾难控制 局

Elkeid-RASP 发布,易部署的RASP方案。

257人阅读

2024-07-13