Training
Zertifizierung
Microsoft Certified: Security Operations Analyst Associate - Certifications
Untersuchen, Suchen und Mindern von Bedrohungen mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender.
Dieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
Das C/C++-Codeanalysetool enthält Informationen zu möglichen Fehlern im C/C++-Quellcode. Zu den Codierungsfehlern, die das Tool am häufigsten findet, zählen Pufferüberläufe, nicht initialisierter Speicher, Dereferenzierungen von NULL-Zeigern sowie Speicher- und Ressourcenverluste. Das Tool kann auch Prüfungen mit den C++-Kernrichtlinien ausführen.
Das Codeanalysetool ist vollständig in die Visual Studio-IDE integriert.
Während des Buildprozesses werden alle für den Quellcode generierten Warnungen in der Fehlerliste angezeigt. Sie können dadurch zu den Quellcodebestandteilen navigieren, die die Warnung ausgelöst haben, und zusätzliche Informationen zu den Gründen sowie mögliche Lösungen für die Probleme abrufen.
Sie können das Analysetool auch über die Befehlszeile verwenden, wie im folgenden Beispiel gezeigt:
C:\>cl /analyze Sample.cpp
Visual Studio 2017, Version 15.7 und höher: Sie können das Tool über die Befehlszeile mit jedem Buildsystem einschließlich CMake ausführen.
Sie können die #pragma
Direktive verwenden, um Warnungen als Fehler zu behandeln, Warnungen zu aktivieren oder zu deaktivieren und Warnungen für einzelne Codezeilen zu unterdrücken. Weitere Informationen finden Sie unter Pragma-Direktiven und den __pragma
Schlüsselwörtern_Pragma
.
Mithilfe von Anmerkungen wird die Codeanalyse genauer. Sie enthalten zusätzliche Informationen zu Vorabbedingungen und nachträglichen Bedingungen für Funktionsparameter und Rückgabetypen. Weitere Informationen finden Sie unter Verwenden von SAL-Anmerkungen zum Reduzieren von C/C++-Codefehlern.
Möglicherweise möchten Sie festlegen, dass beim Quellcode-Check-In stets bestimmte Richtlinien beachtet werden müssen. Insbesondere sollten Sie sicherstellen, dass die Analyse im Rahmen des aktuellen lokalen Builds durchgeführt wurde. Weitere Informationen zum Aktivieren einer Codeanalyse-Check-In-Richtlinie finden Sie unter Erstellen und Verwenden von Codeanalyse-Check-In-Richtlinien.
Sie können die integrierten Features des Buildsystems verwenden, um codeanalysetool als Schritt des Azure DevOps-Buildprozesses auszuführen. Weitere Informationen finden Sie unter Azure Pipelines.
Training
Zertifizierung
Microsoft Certified: Security Operations Analyst Associate - Certifications
Untersuchen, Suchen und Mindern von Bedrohungen mit Microsoft Sentinel, Microsoft Defender for Cloud und Microsoft 365 Defender.