Про интернет

_SAST_Under_The_Hood_ru/image1.png
Сегодня речь о том, как SAST-решения ищут дефекты безопасности. Расскажу, как разные подходы к поиску потенциальных уязвимостей дополняют друг друга, зачем нужен каждый из них и как теория ложится на практику.


Статья написана на основе доклада "Под капотом SAST: как инструменты анализа кода ищут дефекты безопасности" с TechLead Conf 2022. Содержимое адаптировано для читаемости: что-то сокращено, что-то модифицировано.
Читать дальше →

Источник: foto_shooter

Перейти на сайт

Другие материалы на сайте b.Z - Записки о гаджетах, людях и музыке