Häufig gestellte Fragen zur Defender for IoT Firmware Analysis

Dieser Artikel befasst sich mit häufigen Fragen zur Defender for IoT Firmware Analysis.

Defender for IoT-Firmwareanalyse ist ein Tool, das Firmwareimages analysiert und ein Verständnis von Sicherheitsrisiken in den Firmwareimages vermittelt.

Welche Arten von Firmwareimages unterstützt Defender für IoT Firmware Analysis?

Defender for IoT Firmware Analysis unterstützt unverschlüsselte Images, die Dateisysteme mit eingebetteten Linux-Betriebssystemen enthalten. Defender für IoT Firmware Analysis unterstützt die folgenden Dateisystemformate:

  • Android sparse Image
  • bzip2 komprimierte Daten
  • CPIO ASCII-Archiv mit CRC
  • CPIO ASCII-Archiv, ohne CRC
  • CramFS-Dateisystem
  • Flaches Gerätestruktur-BLOB (DTB)
  • EFI GUID-Partitionstabelle
  • EXT-Dateisystem
  • POSIX Tarball-Archiv (GNU)
  • GPG-signierte Daten
  • komprimierte Gzip-Daten
  • primäres ISO-9660-Volume
  • JFFS2-Dateisystem, Big-Endian
  • JFFS2-Dateisystem, Little-Endian
  • Komprimierte LZ4-Daten
  • Komprimierte LZMA-Daten
  • Komprimierte LZO-Datei
  • DOS Master Boot Record
  • RomFS-Dateisystem
  • SupportsFSv4-Dateisystem, Little-Endian
  • POSIX Tarball-Archiv
  • UBI Erase Count Header
  • UBI-Dateisystem-Superblockknoten
  • komprimierte xz-Daten
  • YAFFS-Dateisystem, Big-Endian
  • YAFFS-Dateisystem, Little-Endian
  • Komprimierte ZStandard-Daten
  • Zip-Archiv

Wo befindet sich die Dokumentation zu Azure CLI-/PowerShell-Befehlen für Defender for IoT-Firmwareanalyse?

Sie finden die Dokumentation zu unseren Azure CLI-Befehlen hier und die Dokumentation zu unseren Azure PowerShell-Befehlen hier.

Sie finden hier auch den Schnellstart für unsere Azure CLI, und hier den Schnellstart für unsere Azure PowerShell. Informationen zum Ausführen eines Python-Skripts mit dem SDK zum Hochladen und Analysieren von Firmwareimages finden Sie unter Schnellstart: Hochladen von Firmware mittels Python.