エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
CoreOS/Clairのスキャン処理追ってみる(CentOS編)その2 - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
CoreOS/Clairのスキャン処理追ってみる(CentOS編)その2 - Qiita
この記事は、Vuls Advent Calendar 2016の9日目の記事です。 こんにちは、浅香光代です。今日はいい天気... この記事は、Vuls Advent Calendar 2016の9日目の記事です。 こんにちは、浅香光代です。今日はいい天気だね。 9日目は、Vuls Advent Calendar 2016 6日目の続きだよ。Advent Calendar2016の僕のテーマは、他の脆弱性スキャナの内部実装を追ってみて、Vuls本体の脆弱性検知精度を高めるための情報収集をする、だよ。 前回の6日目はClairでのRedHat系OSの検知の内部実装を追うつもりだったけど、その過程でRedHatのサポートサイトに良い情報を見つけちまったもんですので、そっちに目移りしましたが、今日はちゃんとおっていくよ。 ClairはRedhat系はOVALをもとに脆弱性を検知しているようだ、ということがわかったので、今日はその部分を見ていくね。 OVALとは IPA セキュリティ検査言語OVAL(Open Vulnerab