Fortify内容
研究团队在我们的安全智能产品之外构建、扩展和维护各种资源。
DISA STIG 5.2、PCI SSF 1.2 和 PCI DSS 4.0 为了配合新的相关性,此版本还包含 Fortify 软件安全中心的新报告包,支持 DISA STIG 5.2、PCI DSS 4.0 和 PCI SSF 1.2,可从 Fortify 客户支持门户的“内容”下。
Fortify分类:软件安全错误
Fortify分类网站(包含新添加的类别支持的说明)可在 https://vulncat. 上找到。寻找具有上次受支持更新的旧站点的客户可以从 Fortify 支持门户获取它。
Fortify和Jenkins集成特征
提供构建后操作,以使用 Fortify 静态代码分析器分析源代码、更新安全内容、使用 Fortify ScanCentral SAST 进行远程分析、将分析结果上传到 Fortify 软件安全中心,并根据 Fortify 软件安全中心处理的上传结果将构建状态设置为不稳定使用 Fortify 静态代码分析器在本地和 Fortify ScanCentral SAST 远程为源代码分析提供管道支持,更新安全内容并将分析结果上传到 Fortify 软件安全中心显示使用 Fortify 静态代码分析器在本地分析的每个作业的分析结果,其中包括 Fortify 软件安全中心的历史趋势和蕞新问题,以及导航到 Fortify 软件安全中心上的各个问题以进行详细分析。
Fortify和Jenkins集成设置
这组说明介绍如何配置插件以运行本地 Fortify 静态代码分析器扫描,将分析结果上传到软件安全中心,然后在 Jenkins 中查看分析结果。您还可以使用 ScanCentral SAST 运行分析。有关说明,请参阅完整文档。
创建 CIToken 类型的身份验证令牌。登录 Fortify 软件安全中心,单击“管理”选项卡,然后在左侧窗格中选择“令牌管理>用户”。单击“新建”创建 CIToken 类型的身份验证令牌,然后单击“保存”。对话框底部的令牌。
在 Jenkins 中,安装 Fortify 插件。
从“Jenkins”菜单中,选择“Jenkins”>“管理 Jenkins”>“配置系统”。要根据结果触发不稳定构建并在 Jenkins 中查看分析结果,您需要将本地运行的分析结果上传到 Fortify 软件安全中心。向下滚动到强化评估部分,然后执行以下操作:
在“SSC URL”框中,键入“强化软件安全中心服务器 URL”。
在“身份验证令牌”框下方,单击“添加> Jenkins”以打开“Jenkins 凭据提供程序”对话框,并添加类型为“强化连接令牌”的凭据。添加凭据的说明,并将在步骤 1 中创建的令牌值粘贴到“令牌”框中。
要使用 Jenkins 中配置的代理设置连接到 Fortify 软件安全中心,请选择“使用 Jenkins 代理”。
单击测试 SSC 连接。
LoadRunner测试MQTT协议LoadRunner测试MQTT 协议
VuGen 的 MQTT 协议支持使用机对机 (M2M) 和物联网 (IoT) 通信的网络测试。
关于 MQTTMQTT 是一种为受约束的设备和低带宽、高延迟或不可靠网络而设计的简单的轻型发布/订阅消息协议,。
MQTT 是 M2M 和 IoT 通信以及带宽和电池电量极为宝贵的移动应用程序的理想选择。MQTT 致力于地减少网络带宽和设备资源要求,同时尝试确保可靠性和一定程度的交付保证。
MQTT 使用发布者-订阅者操作来进行客户端和服务器之间的通信。MQTT 服务器是控制客户端之间通信的消息代理。
客户端或“内容”可以是发布者或订阅者。“发布者”是发送消息的客户端。消息将转到消息代理,并一个主题。“订阅者”是接收消息的客户端。要接收有关主题的消息,订阅者必须订阅它。创建 MQTT 脚本
您可以使用 MQTT 脚本向导为脚本生成属性,也可以使用定义的 MQTT 函数手动对其进行脚本编写。
脚本的客户端变量在“额外文件”> globals. 文件中进行声明,可以从解决方案资源管理器访问该文件。
MQTT 脚本向导
通过 MQTT 脚本向导,可以定义设置,然后在 MQTT 脚本中将其作为代码生成。
新建 MQTT 脚本时,将自动显示脚本向导 (默认设置)。您也可以通过单击 VuGen 工具栏上的“设计脚本”来打开它。(在编辑器中打开 MQTT 脚本时,可使用“设计脚本”按钮。)