Tutoriales

Una útil de código amplio que progreso la identificación de vulnerabilidades

Horusec es una útil de código amplio que realiza disección de código pasmado para identificar fallas de seguridad durante el proceso de crecimiento. Actualmente, los lenguajes de disección son: C #, Java, Kotlin, Python, Ruby, Golang, Terraform, Javascript, TypeScript, Kubernetes, PHP, C, HTML, JSON, Dart.

La útil tiene opciones para inquirir fugas esencia y fallas de seguridad en todos los archivos de su plan, así como en el historial de Git. Horusec puede ser utilizado por el desarrollador a través de la CLI y por el equipo de DevSecOps en tapetes CI / CD. Vea en nuestra DOCUMENTACIÓN el lista completo de herramientas y lenguajes que realizamos disección.

1614821548 597 Una herramienta de codigo abierto que mejora la identificacion de
Una útil de código amplio que progreso la identificación de vulnerabilidades 4

Hoja de ruta del plan 2021

Empezamos el plan para pegar adentro de nuestra empresa, pero a medida que la búsqueda crecía cada vez más optamos por aplicar buenas prácticas y abrirlo para que todos colaboren con este increíble plan.

Para obtener nuestros objetivos, separamos en algunas fases de entrega:

  • Grado 0: Soporte para todas las funciones de horusec-cli en horusec-vscode (Q1)
  • Grado 1: Soporte para Theia (VsCode Web) (Q1)
  • Grado 2: Soporte para Flutter, Dart, Bash, Shell, Elixir, Cloujure e Scala en disección (Q1)
  • Grado 3: Nuevo servicio para la administración de vulnerabilidades encontradas (Q2)
  • Grado 4: Investigación de dependencia para todos los idiomas admitidos (tercer trimestre)
  • Grado 5: SAST con disección semántico MVP (Q4)
  • Grado 6: DAST con disección simbólico MVP (Q4)

Empezando

Instalando

Para ver más detalles sobre cómo instalar, vaya a AQUÍ

traducción horusec

Uso

Para utilizar horusec-cli y comprobar sus vulnerabilidades

inicio horusec

o despachar con el token de autorización para ver el contenido analíticamente en el panel de suministro de horusec.

horusec start -a = ”

Para pescar el token de autorización y puede ver sus vulnerabilidades analíticamente en nuestro panel, vea más detalles AQUÍ

ADVERTIR: Cuando horusec inicia un disección, crea una carpeta citación .horusec. Esta carpeta sirve como pulvínulo para no cambiar su código. Por eso le recomendamos que agregue la recorrido .horusec en tu .gitignore archivo para que esta carpeta no tenga que enviarse a su servidor git!

Una herramienta de codigo abierto que mejora la identificacion de
Una útil de código amplio que progreso la identificación de vulnerabilidades 5

Requisitos de uso horusec-cli

  • estibador
  • git (Obligatorio si está utilizando la búsqueda en todo el historial de git del plan)

Uso locorregional

Para su uso, horusec clone localmente horusec en su máquina locorregional y ejecute

hacer la instalación

y ejecute HORUSEC-CLI para iniciar el disección

  • Cuenta de crecimiento predeterminada

Para conocer la función completa de uso de horusec, puede ver ingresar usando este favorecido predeterminado generado por horusec para su uso.

ADVERTIR: Realizamos la fuerza de dns para la creación de cuentas, así que recuerde utilizar un correo electrónico válido. Para las cuentas de prueba, aceptamos …@example.com como un dns válido.

correo electrónico: [email protected]
contraseña: Devpass0 *

  • Requisitos para usar horusec completo localmente
    • estibador
    • git
    • docker-compose / helm
    • golang
    • conejomq
    • postgres
    • cuenta de correo electrónico (opcional)

Apoderado de Horusec

  • Repositorios separados por empresas
  • Administre los usuarios que tienen entrada a su empresa (los usuarios deben estar registrados previamente en horusec para ser invitados a una empresa preexistente)
  • Gestione los repositorios disponibles en su empresa para su disección
  • Diligenciar usuarios que tienen entrada a los repositorios de la empresa.
  • Administre sus tokens de entrada para el repositorio específico (requerido para identificar a qué repositorio pertenece este disección y guardarlo en nuestro sistema)
  • Ver visualmente todas las vulnerabilidades existentes en su empresa y / o su repositorio

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba