Какие области мне следует изучить больше, чтобы понять внутреннюю работу инструментов SAST
Я использовал инструменты SAST, такие как HCL Appscan, для статического анализа кода с точки зрения безопасности приложений. Меня больше интересует понимание различных методов / алгоритмов, на основе которых разработаны и работают такие инструменты SAST. Я не ищу каких-либо руководств пользователя, в которых содержится подробная информация о конфигурациях и настройках для работы инструментов.
Насколько я понимаю, основы, на которых разработаны инструменты SAST, - это создание графа зависимостей, который может быть графом вызовов. У меня есть несколько статей о графах вызовов, которые я имею в виду, чтобы понять, как инструмент может создавать диаграмму зависимостей в памяти. Я думаю, что такая конструкция в памяти называется инструментарием кода в контексте SAST, я не уверен. Второй этап, как я понимаю, - это сканирование зависимости от известных уязвимостей безопасности. Эта область мне совершенно не известна.
Правильно ли мое понимание выше? Какую область мне следует изучить больше, чтобы понять внутреннюю работу инструментов SAST? Ссылки по таким направлениям будут большим подспорьем.
Спасибо