Часто задаваемые вопросы о анализе встроенного ПО
В этой статье рассматриваются часто задаваемые вопросы о анализе встроенного ПО.
Анализ встроенного ПО — это средство, которое анализирует образы встроенного ПО и обеспечивает понимание уязвимостей безопасности в образах встроенного ПО.
Какие типы образов встроенного ПО поддерживают анализ встроенного ПО?
Анализ встроенного ПО поддерживает незашифрованные образы, содержащие файловые системы с внедренными операционными системами Linux. Анализ встроенного ПО поддерживает следующие форматы файловой системы:
- Разреженный образ Android
- сжатые данные bzip2
- Архив CPIO ASCII с CRC
- Архив CPIO ASCII, без CRC
- Файловая система CramFS
- Неструктурированный большой двоичный объект дерева устройства (DTB)
- Таблица секционирования GUID EFI
- Файловая система EXT
- АРХИВ TARBALL POSIX (GNU)
- Подписанные данные GPG
- сжатые данные gzip
- Основной том ISO-9660
- Файловая система JFFS2, большой эндиан
- Файловая система JFFS2, маленький эндиан
- Сжатые данные LZ4
- Сжатые данные LZMA
- Сжатый файл LZOP
- Главная загрузочная запись DOS
- Файловая система RomFS
- Файловая система SquashFSv4, маленький эндиан
- АРХИВ TARBALL POSIX
- Заголовок счетчика удаления UBI
- Узел суперблока файловой системы UBI
- Файловая система UEFI
- Сжатые данные xz
- Файловая система YAFFS, большой эндиан
- Файловая система YAFFS, маленький эндиан
- Сжатые данные ZStandard
- ZIP-архив
Где представлены документы по анализу встроенного ПО Azure CLI или PowerShell?
Здесь можно найти документацию по командам Azure CLI и документации по нашим командам Azure PowerShell.
Вы также можете найти краткое руководство по azure CLI и краткое руководство по azure PowerShell. Чтобы запустить скрипт Python с помощью пакета SDK для отправки и анализа образов встроенного ПО, посетите краткое руководство. Отправка встроенного ПО с помощью Python.