分享:关于安全性测试工具小要点

有一篇关于安全性测试工具的文章:《Gunfight at The OK Button》。文中列出了安全测试工具的15个要点:1、针对源代码,测试出任何类型的弱点。2、针对二进制文件,例如可执行文件,测试出任何类型的弱点。3、检测实时系统的问题,,像死锁检测、异步行为的问题等。4、对任何类型的补丁创建基线并进行回归测试,防止引入新的弱点。5、提供一个机制,确保已经过检查、校验的源代码一旦构建成为可执行文件后,没有被更改。6、帮助测试人员找到可能触发或隐含恶意代码的地方。7、提供关于二进制文件的信息,例如哪个本地系统对象被创建了。8、在软件开发周期中的不同阶段都能应用,检查软件的弱点。9、尽可能小的错误误差。10、能处理外国语言的源代码,例如外国语言的注释等。11、平台兼容性,例如Unix、Linux、Windows等。12、开发语言兼容性,例如C、C++、ADA、Java等。13、可以处理大容量的源代码或很大的可执行文件,例如上百万行的代码。14、不改变被测试的软件,不影响代码。15、产生有用的诊断、预测和度量分析报告。文中还分类列出了几款分别满足这些不同要点的安全性测试工具1、分析检查器、内存泄漏检测工具、二进制代码扫描器(Profilers, checkers,memory-leak detection tools,Binary code scanners) 开源的:Valgrind () 商业的:Rational/IBM Purify()、

企业:(safe)

2、应用程序痕迹检查工具(Application footprinting) UNIX 平台:lsof 、strace、ktrace 、truss Windows平台:ProcessExplorer3、模糊测试工具(Fuzz testing tools and techniques (also known as penetration testing)) Peach Fuzzer Framework (ijiami)4、静态代码分析工具(Static code analyzers) 开源的:Splint() 商业的:PRQA(Programming Research)、Coverity

企业的:(Jingpin)

坚韧是成功的一大要素,只要在门上敲得够久够大声,终会把人唤醒的。

分享:关于安全性测试工具小要点

相关文章:

你感兴趣的文章:

标签云: