Przejdź do głównej zawartości

🧰 3.6.4 – Narzędzia do testowania

🧰 Narzędzia do testowania: Vulnerable and Outdated Components

Poniżej lista popularnych narzędzi (bezpłatnych i komercyjnych) do identyfikacji podatnych lub przestarzałych komponentów.


🛠️ Bezpłatne narzędzia

NarzędzieOpisJęzyki/Technologie
OWASP Dependency-CheckSkanowanie zależności i CVE.Java, .NET, Node.js
Syft + GrypeGenerowanie SBOM + skan podatności.Obrazy, pakiety, kontenery
TrivyAll-in-one SCA i analiza obrazów Docker.Docker, Git, pakiety
npm audit / yarn auditWbudowany audyt podatności.Node.js
pnpm auditAlternatywny audyt dla pnpm.Node.js
pip-auditSkaner podatności Python.Python
composer auditAudyt zależności PHP.PHP
cargo-auditAudyt zależności Rust.Rust
govulncheckSkaner bezpieczeństwa Go.Golang
Dotnet CLI (list / audit)Audyt dla .NET.C# / .NET

💼 Komercyjne narzędzia

NarzędzieOpisUwagi
SnykPopularna platforma do SCA, integracja CI/CD.Darmowy tier z ograniczeniami
WhiteSource (Mend)Pełne zarządzanie zależnościami i licencjami.Dla firm
JFrog XrayIntegracja z repozytoriami i CI/CD.Płatne
GitHub Advanced SecurityAutomatyczny SCA i alerty w repo.GitHub Enterprise
Sonatype Nexus IQAnaliza zależności i zgodności.Komercyjny

🌐 Usługi API i CI/CD

  • GitHub Dependabot – automatyczne PR z aktualizacjami.
  • GitLab Dependency Scanning – skaner zależności w pipeline.
  • Renovate – automatyczne update’y zależności.

✅ Wskazówki

  • Regularnie uruchamiaj narzędzia SCA w CI/CD.
  • Monitoruj CVE, np. przez cve.org, nvd.nist.gov, RSS.
  • Zautomatyzuj alerty i aktualizacje przy pomocy Dependabot, Renovate lub Trivy.

W następnym kroku: 3.6.5 – Praktyczne ćwiczenie: Testowanie i mitigacja