Gyakori kérdések az IoT-vezérlőprogram-elemzéshez készült Defenderről
Ez a cikk az IoT-alapú Defender belső vezérlőprogram-elemzéssel kapcsolatos gyakori kérdéseket ismerteti.
Az IoT-vezérlőprogram-elemzéshez készült Defender egy eszköz, amely elemzi a belső vezérlőprogram lemezképeit, és a belső vezérlőprogram-rendszerképek biztonsági réseinek megértését biztosítja.
Milyen típusú belső vezérlőprogram-lemezképeket támogat a Defender for IoT Firmware Analysis?
Az IoT-alapú Defender belső vezérlőprogram-elemzés támogatja a titkosítatlan lemezképeket, amelyek beágyazott Linux operációs rendszerekkel rendelkező fájlrendszereket tartalmaznak. Az IoT-alapú Defender belső vezérlőprogram-elemzése a következő fájlrendszerformátumokat támogatja:
- Android ritka kép
- bzip2 tömörített adatok
- CPIO ASCII archívum, CRC-vel
- CPIO ASCII archívum, nincs CRC
- CramFS fájlrendszer
- Lapított eszközfa blob (DTB)
- EFI GUID partíciós tábla
- EXT fájlrendszer
- POSIX tarball archívum (GNU)
- GPG által aláírt adatok
- gzip tömörített adatok
- ISO-9660 elsődleges kötet
- JFFS2 fájlrendszer, big endian
- JFFS2 fájlrendszer, kis endian
- LZ4 tömörített adatok
- LZMA-tömörített adatok
- LZOP tömörített fájl
- DOS-fő rendszerindítási rekord
- RomFS fájlrendszer
- SquashFSv4 fájlrendszer, kis endian
- POSIX tarball archívum
- UBI-törlési számfejléc
- UBI fájlrendszer szuperblokk csomópontja
- xz tömörített adatok
- YAFFS fájlrendszer, big endian
- YAFFS fájlrendszer, kis endian
- ZStandard tömörített adatok
- Zip archívum
Hol található a Defender for IoT Firmware Analysis Azure CLI/PowerShell-dokumentum?
Az Azure CLI-parancsok dokumentációját itt, az Azure PowerShell-parancsok dokumentációját pedig itt találja.
Az Azure CLI-hez készült rövid útmutatót itt , az Azure PowerShell-lel kapcsolatos rövid útmutatót pedig itt találja. Ha Python-szkriptet szeretne futtatni az SDK-val a belső vezérlőprogram-rendszerképek feltöltéséhez és elemzéséhez, tekintse meg a rövid útmutatót: Belső vezérlőprogram feltöltése a Python használatával.