代码静态扫描属于安全测试吗

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了代码静态扫描属于安全测试吗相关的知识,希望对你有一定的参考价值。

参考技术A 属于。
静态的源代码安全测试是非常有用的方法,它可以在编码阶段找出所有可能存在安全风险的代码,这样开发人员可以在早期解决潜在的安全问题。而正因为如此,静态代码测试比较适用于早期的代码开发阶段,而不是测试阶段。
目前主要安全测试方法有:
1)静态的代码安全测试
主要通过对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞。
2)动态的渗透测试
渗透测试也是常用的安全测试方法。是使用自动化工具或者人工的方法模拟黑客的输入,对应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞。
3)程序数据扫描
一个有高安全性需求的软件,在运行过程中数据是不能遭到破坏的,否则就会导致缓冲区溢出类型的攻击。数据扫描的手段通常是进行内存测试,内存测试可以发现许多诸如缓冲区溢出之类的漏洞,而这类漏洞使用除此之外的测试手段都难以发现。

安全测试-代码质量扫描 SonarQube

1.搭建环境

使用docker镜像启动SonarQueb
1.获取 postgresql 的镜像
$ docker pull postgres
技术图片
2.启动 postgresql
$ docker run --name db -e POSTGRES_USER=sonar -e POSTGRES_PASSWORD=sonar -d postgres
技术图片
说明:
--name db 是搭建的postgres数据库docker 容器名称
-e POSTGRES_USER=sonar -e POSTGRES_PASSWORD=sonar 是数据库账号和密码
-d postgres 是postgres镜像
3.获取 sonarqube 的镜像
$ docker pull sonarqube
技术图片
4.启动 sonarqube
docker run --name sq --link db -e SONARQUBE_JDBC_URL=jdbc:postgresql://db:5432/sonar -e SONARQUBE_JDBC_USERNAME=sonar -e SONARQUBE_JDBC_PASSWORD=sonar -p 9000:9000 -d sonarqube
ps:一般使用sonar启动,否则会报错
技术图片
说明:
--name sq 是搭建的sonarqube数据库docker 容器名称
--link db 是连接上面postgres容器
-d sonarqube 是最新版本的sonarqube 镜像
-p 9000:9000 对外访问端口9000
(对外对内可区分下:p 9001:9000 对外访问端口9001)
5.docker ps postgres和sonarqube都启动说明搭建成功了
技术图片
至此平台搭建完毕
技术图片

2.代码质检

1.打开http://localhost:9000/about,点击login进行登录,用户名密码:admin/admin
技术图片
技术图片
技术图片

3.插件汉化

1.利用sonar 的插件体系,直接汉化
sonar并选择Administration中,选择MarketPlace,搜索Chinese Pack,点击安装,安装完成后,重启即可
技术图片
重启命令:docker restart sq
重启后就是中文了
技术图片

其他命令

docker ps 查看正在运行的进程
技术图片
docker ps -a 查看所有的进程状态
技术图片
docker rm -f 根据id 删除镜像
技术图片
docker logs sq 查看sonar qube的日志
技术图片
docker stop sq 停止运行sonar qube
技术图片
docker start sq 启动运行sonar qube
技术图片
docker restart sq 重新启动sonar qube
















































以上是关于代码静态扫描属于安全测试吗的主要内容,如果未能解决你的问题,请参考以下文章

安全测试&漏洞扫描

代码审核:安全性测试方案

代码审计:安全性测试方案

代码审计代码安全测试的方法

2016-2017-1 20155215 信息安全技术 补课上测试

app安全测试初级