Поделиться через


Часто задаваемые вопросы о анализе встроенного ПО

В этой статье рассматриваются часто задаваемые вопросы о анализе встроенного ПО.

Анализ встроенного ПО — это средство, которое анализирует образы встроенного ПО и обеспечивает понимание уязвимостей безопасности в образах встроенного ПО.

Какие типы образов встроенного ПО поддерживают анализ встроенного ПО?

Анализ встроенного ПО поддерживает незашифрованные образы, содержащие файловые системы с внедренными операционными системами Linux. Анализ встроенного ПО поддерживает следующие форматы файловой системы:

  • Разреженный образ Android
  • сжатые данные bzip2
  • Архив CPIO ASCII с CRC
  • Архив CPIO ASCII, без CRC
  • Файловая система CramFS
  • Неструктурированный большой двоичный объект дерева устройства (DTB)
  • Таблица секционирования GUID EFI
  • Файловая система EXT
  • АРХИВ TARBALL POSIX (GNU)
  • Подписанные данные GPG
  • сжатые данные gzip
  • Основной том ISO-9660
  • Файловая система JFFS2, большой эндиан
  • Файловая система JFFS2, маленький эндиан
  • Сжатые данные LZ4
  • Сжатые данные LZMA
  • Сжатый файл LZOP
  • Главная загрузочная запись DOS
  • Файловая система RomFS
  • Файловая система SquashFSv4, маленький эндиан
  • АРХИВ TARBALL POSIX
  • Заголовок счетчика удаления UBI
  • Узел суперблока файловой системы UBI
  • Файловая система UEFI
  • Сжатые данные xz
  • Файловая система YAFFS, большой эндиан
  • Файловая система YAFFS, маленький эндиан
  • Сжатые данные ZStandard
  • ZIP-архив

Где представлены документы по анализу встроенного ПО Azure CLI или PowerShell?

Здесь можно найти документацию по командам Azure CLI и документации по нашим командам Azure PowerShell.

Вы также можете найти краткое руководство по azure CLI и краткое руководство по azure PowerShell. Чтобы запустить скрипт Python с помощью пакета SDK для отправки и анализа образов встроенного ПО, посетите краткое руководство. Отправка встроенного ПО с помощью Python.