تحليل الكود الديناميكي

24 مارس 2020 | Cybrary تحليل الكود الديناميكي


تحليل الكود الديناميكي هي طريقة تُستخدم لتحليل تطبيق أثناء تنفيذه. عادةً ما تُقسّم عملية تحليل الكود الديناميكي إلى الخطوات التالية:

  1. إعداد بيانات الإدخال؛
  2. تشغيل البرنامج؛
  3. جمع المعلمات اللازمة؛
  4. تحليل بيانات الإخراج.

من المهم ملاحظة أنه لا يمكن إجراء تحليل ديناميكي للكود إلا بعد تجميع الكود المصدري بنجاح في ملف قابل للتنفيذ. لا يمكنك استخدام هذه الأدوات لتحليل الكود الذي يحتوي على أخطاء في التجميع و/أو البناء. 

سيعرض لك تحليل الكود الديناميكي أربعة أشياء:

  1. استهلاك المصدر - وقت تنفيذ البرنامج ككل أو وحداته بشكل فردي، وعدد الاستعلامات الخارجية (على سبيل المثال، إلى قاعدة البيانات)، وكمية الذاكرة المستخدمة، والموارد الأخرى؛
  2. التعقيد الحلقي - درجة تغطية الكود بالاختبارات ومقاييس البرنامج الأخرى؛
  3. أخطاء البرنامج - القسمة على الصفر، وإلغاء مرجع المؤشر الفارغ، وتسريبات الذاكرة هي أمثلة على ما يمكن العثور عليه؛
  4. نقاط الضعف في برنامج.

يمكن إجراء التحليل الديناميكي على البرامج المكتوبة بلغات برمجة مختلفة: C، C++، Java، C#، PHP، Python، Erlang، وغيرها الكثير.

المصدر فيراكود, Viva64

قراءة إضافية: سوق برامج تحليل الكود الديناميكي 2020: تحليل متعمق وتوقعات مستقبلية 2020-2026

المصطلحات ذات الصلة: تحليل الكود الثابت, الثغرة الأمنية

هل ينبغي للشركات الصغيرة والمتوسطة إجراء تحليل ديناميكي للكود؟

تحليل الكود الديناميكي قادر على كشف عيوب أو ثغرات خفية يصعب على تحليل الكود الثابت وحده كشفها. لن يكشف الاختبار الديناميكي إلا عن عيوب الكود المُنفَّذ فعليًا. يجب على الشركات مراعاة هذه الاعتبارات مع تعقيدات وضعها الخاص. يُعد نوع التطبيق والوقت وموارد الشركة من أهم الاعتبارات. يُعد تحليل الكود الديناميكي مثالًا رائعًا على وضع بعض الضوابط الصغيرة لتحديد المشكلات وإصلاحها قبل دخولها مرحلة الإنتاج، حيث يصبح إصلاحها أكثر صعوبة وتكلفة. فدرهم الوقاية من خلال تحليل الكود الديناميكي خير من قنطار علاج لاحقًا. 

لمزيد من المعلومات، شاهد هذا الفيديو الذي مدته 5 دقائق حول تحليل الكود الديناميكي

https://www.youtube.com/watch?v=seuW81p4gv4

هل تبذل جهدًا كافيًا لحماية عملك؟

سجل في CyberHoot اليوم واستمتع بنوم أفضل مع العلم أن

الموظفين مدربون على الأمن السيبراني وهم على أهبة الاستعداد!


سجل اليوم!

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد