API ద్వారా చెక్ పాయింట్ శాండ్‌బ్లాస్ట్‌తో పరస్పర చర్య

API ద్వారా చెక్ పాయింట్ శాండ్‌బ్లాస్ట్‌తో పరస్పర చర్య

సాంకేతిక పరిజ్ఞానం తెలిసిన వారికి ఈ వ్యాసం ఉపయోగపడుతుంది పాయింట్ తనిఖీ ఫైల్ ఎమ్యులేషన్ ద్వారా (థ్రెట్ ఎమ్యులేషన్) మరియు ప్రోయాక్టివ్ ఫైల్ క్లీనింగ్ (ముప్పు వెలికితీత) మరియు ఈ టాస్క్‌లను ఆటోమేట్ చేయడానికి ఒక అడుగు వేయాలనుకుంటున్నారు. చెక్ పాయింట్ ఉంది ముప్పు నివారణ API, ఇది క్లౌడ్‌లో మరియు స్థానిక పరికరాలలో రెండింటిలోనూ నడుస్తుంది మరియు క్రియాత్మకంగా ఇది వెబ్/smtp/ftp/smb/nfs ట్రాఫిక్ స్ట్రీమ్‌లలో ఫైల్‌లను తనిఖీ చేయడంతో సమానంగా ఉంటుంది. ఈ కథనం పాక్షికంగా అధికారిక డాక్యుమెంటేషన్ నుండి వ్యాసాల సమితికి రచయిత యొక్క వివరణ, కానీ నా స్వంత ఆపరేటింగ్ అనుభవం మరియు నా స్వంత ఉదాహరణల ఆధారంగా. వ్యాసంలో మీరు థ్రెట్ ప్రివెన్షన్ APIతో పని చేయడానికి రచయిత యొక్క పోస్ట్‌మ్యాన్ సేకరణలను కూడా కనుగొంటారు.

ప్రాథమిక సంక్షిప్తాలు

థ్రెట్ ప్రివెన్షన్ API మూడు ప్రధాన భాగాలతో పని చేస్తుంది, వీటిని APIలో కింది వచన విలువల ద్వారా పిలుస్తారు:

av — యాంటీ-వైరస్ భాగం, తెలిసిన బెదిరింపుల సంతకం విశ్లేషణకు బాధ్యత వహిస్తుంది.

te - థ్రెట్ ఎమ్యులేషన్ కాంపోనెంట్, శాండ్‌బాక్స్‌లోని ఫైల్‌లను తనిఖీ చేయడానికి మరియు ఎమ్యులేషన్ తర్వాత హానికరమైన/నిరపాయమైన తీర్పును రూపొందించడానికి బాధ్యత వహిస్తుంది.

వెలికితీత - థ్రెట్ ఎక్స్‌ట్రాక్షన్ కాంపోనెంట్, ఆఫీస్ డాక్యుమెంట్‌లను త్వరగా యూజర్‌లకు/సిస్టమ్‌లకు బట్వాడా చేయడానికి (ఇందులో అన్ని సంభావ్య హానికరమైన కంటెంట్ తీసివేయబడుతుంది) సురక్షిత రూపంలోకి మార్చడానికి బాధ్యత వహిస్తుంది.

API నిర్మాణం మరియు ప్రధాన పరిమితులు

థ్రెట్ ప్రివెన్షన్ API కేవలం 4 అభ్యర్థనలను మాత్రమే ఉపయోగిస్తుంది - అప్‌లోడ్, ప్రశ్న, డౌన్‌లోడ్ మరియు కోటా. నాలుగు అభ్యర్థనల కోసం హెడర్‌లో మీరు పరామితిని ఉపయోగించి API కీని పాస్ చేయాలి అధికార. మొదటి చూపులో, నిర్మాణం లో కంటే చాలా సరళంగా అనిపించవచ్చు నిర్వహణ API, కానీ అప్‌లోడ్ మరియు ప్రశ్న అభ్యర్థనలలోని ఫీల్డ్‌ల సంఖ్య మరియు ఈ అభ్యర్థనల నిర్మాణం చాలా క్లిష్టంగా ఉంటాయి. గేట్‌వే/శాండ్‌బాక్స్ భద్రతా విధానంలో థ్రెట్ ప్రివెన్షన్ ప్రొఫైల్‌లతో వీటిని క్రియాత్మకంగా పోల్చవచ్చు.

ప్రస్తుతానికి, థ్రెట్ ప్రివెన్షన్ API యొక్క ఏకైక వెర్షన్ విడుదల చేయబడింది - 1.0; API కాల్‌ల కోసం URL కలిగి ఉండాలి v1 మీరు సంస్కరణను పేర్కొనవలసిన భాగంలో. నిర్వహణ API వలె కాకుండా, URLలో API సంస్కరణను సూచించడం అవసరం, లేకుంటే అభ్యర్థన అమలు చేయబడదు.

యాంటీ-వైరస్ భాగం, ఇతర భాగాలు (te, ఎక్స్‌ట్రాక్షన్) లేకుండా కాల్ చేసినప్పుడు, ప్రస్తుతం md5 హాష్ మొత్తాలతో ప్రశ్న అభ్యర్థనలకు మాత్రమే మద్దతు ఇస్తుంది. థ్రెట్ ఎమ్యులేషన్ మరియు థ్రెట్ ఎక్స్‌ట్రాక్షన్ కూడా sha1 మరియు sha256 హాష్ మొత్తాలకు మద్దతు ఇస్తుంది.

ప్రశ్నలలో తప్పులు చేయకుండా ఉండటం చాలా ముఖ్యం! అభ్యర్థన లోపం లేకుండా అమలు చేయబడుతుంది, కానీ పూర్తిగా కాదు. కొంచెం ముందుకు చూస్తే, ప్రశ్నలలో లోపాలు/అచ్చుతప్పులు ఉన్నప్పుడు ఏమి జరుగుతుందో చూద్దాం.

పద నివేదికలు (నివేదికలు)తో అక్షర దోషంతో అభ్యర్థించండి

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reportss: ["tar", "pdf", "xml"]
            }
		}
	] 
}

ప్రతిస్పందనలో ఎటువంటి లోపం ఉండదు, కానీ నివేదికల గురించి ఎటువంటి సమాచారం ఉండదు

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

కానీ నివేదికల కీలో అక్షర దోషం లేకుండా అభ్యర్థన కోసం

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                reports: ["tar", "pdf", "xml"]
            }
		}
	] 
}

నివేదికలను డౌన్‌లోడ్ చేయడానికి ఇప్పటికే idని కలిగి ఉన్న ప్రతిస్పందనను మేము స్వీకరిస్తాము

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9cc488fa6209caeb201678f8360a6bb806bd2f85b59d108517ddbbf90baec33a",
      "file_type": "pdf",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "b684066e-e41c-481a-a5b4-be43c27d8b65",
              "pdf_report": "e48f14f1-bcc7-4776-b04b-1a0a09335115",
              "xml_report": "d416d4a9-4b7c-4d6d-84b9-62545c588963"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

మేము తప్పు/గడువు ముగిసిన API కీని పంపితే, ప్రతిస్పందనగా మేము 403 ఎర్రర్‌ను అందుకుంటాము.

SandBlast API: క్లౌడ్‌లో మరియు స్థానిక పరికరాల్లో

API అభ్యర్థనలు థ్రెట్ ఎమ్యులేషన్ కాంపోనెంట్ (బ్లేడ్) ప్రారంభించబడిన చెక్ పాయింట్ పరికరాలకు పంపబడతాయి. అభ్యర్థనల కోసం చిరునామాగా, మీరు పరికరం మరియు పోర్ట్ 18194 యొక్క ip/urlని ఉపయోగించాలి (ఉదాహరణకు, https://10.10.57.19:18194/tecloud/api/v1/file/query). పరికరంలోని భద్రతా విధానం ఈ కనెక్షన్‌ని అనుమతిస్తుంది అని కూడా మీరు నిర్ధారించుకోవాలి. డిఫాల్ట్‌గా స్థానిక పరికరాలలో API కీ ద్వారా అధికారం ఆఫ్ మరియు అభ్యర్థన హెడర్‌లలోని ఆథరైజేషన్ కీ అస్సలు పంపబడకపోవచ్చు.

చెక్‌పాయింట్ క్లౌడ్‌కు API అభ్యర్థనలు పంపబడాలి te.checkpoint.com (ఉదాహరణకు - https://te.checkpoint.com/tecloud/api/v1/file/query). చెక్ పాయింట్ భాగస్వాములను లేదా కంపెనీ స్థానిక కార్యాలయాన్ని సంప్రదించడం ద్వారా API కీని 60 రోజుల పాటు ట్రయల్ లైసెన్స్‌గా పొందవచ్చు.

స్థానిక పరికరాలలో, థ్రెట్ ఎక్స్‌ట్రాక్షన్‌కు ఇంకా ప్రామాణికంగా మద్దతు లేదు. ముప్పు నివారణ API మరియు ఉపయోగించాలి సెక్యూరిటీ గేట్‌వే కోసం థ్రెట్ ప్రివెన్షన్ API (మేము వ్యాసం చివరిలో దాని గురించి మరింత వివరంగా మాట్లాడుతాము).

స్థానిక పరికరాలు కోటా అభ్యర్థనకు మద్దతు ఇవ్వవు.

లేకపోతే, స్థానిక పరికరాలకు మరియు క్లౌడ్‌కు అభ్యర్థనల మధ్య తేడాలు ఉండవు.

API కాల్‌ని అప్‌లోడ్ చేయండి

ఉపయోగించిన పద్ధతి - POST

కాల్ చిరునామా - https:///tecloud/api/v1/file/upload

అభ్యర్థన రెండు భాగాలను కలిగి ఉంటుంది (ఫారమ్-డేటా): ఎమ్యులేషన్/క్లీనింగ్ కోసం ఉద్దేశించిన ఫైల్ మరియు టెక్స్ట్‌తో కూడిన రిక్వెస్ట్ బాడీ.

వచన అభ్యర్థన ఖాళీగా ఉండకూడదు, కానీ అది ఏ కాన్ఫిగరేషన్‌ను కలిగి ఉండకపోవచ్చు. అభ్యర్థన విజయవంతం కావడానికి, మీరు అభ్యర్థనలో కనీసం కింది వచనాన్ని పంపాలి:

అప్‌లోడ్ అభ్యర్థన కోసం కనీస అవసరం

HTTP పోస్ట్

https:///tecloud/api/v1/file/upload

శీర్షికలు:

అనుమతి:

శరీర

{

"అభ్యర్థన": {

}

}

ఫైలు

ఫైలు

ఈ సందర్భంలో, ఫైల్ డిఫాల్ట్ పారామితులకు అనుగుణంగా ప్రాసెస్ చేయబడుతుంది: భాగం - te, OS చిత్రాలు - విన్ XP మరియు విన్ 7, నివేదికను రూపొందించకుండా.

వచన అభ్యర్థనలోని ప్రధాన ఫీల్డ్‌లపై వ్యాఖ్యలు:

FILE_NAME и ఫైల్_రకం ఫైల్‌ను అప్‌లోడ్ చేసేటప్పుడు ఇది ప్రత్యేకంగా ఉపయోగకరమైన సమాచారం కానందున మీరు వాటిని ఖాళీగా ఉంచవచ్చు లేదా వాటిని అస్సలు పంపకూడదు. API ప్రతిస్పందనలో, డౌన్‌లోడ్ చేయబడిన ఫైల్ పేరు ఆధారంగా ఈ ఫీల్డ్‌లు స్వయంచాలకంగా పూరించబడతాయి మరియు కాష్‌లోని సమాచారం ఇప్పటికీ md5/sha1/sha256 హాష్ మొత్తాలను ఉపయోగించి శోధించబడాలి.

ఖాళీ file_name మరియు file_typeతో ఉదాహరణ అభ్యర్థన

{

"request": {

"file_name": "",

"file_type": "",

}

}

లక్షణాలు — శాండ్‌బాక్స్‌లో ప్రాసెస్ చేస్తున్నప్పుడు అవసరమైన కార్యాచరణను సూచించే జాబితా - av (యాంటీ-వైరస్), te (థ్రెట్ ఎమ్యులేషన్), ఎక్స్‌ట్రాక్షన్ (థ్రెట్ ఎక్స్‌ట్రాక్షన్). ఈ పరామితి అస్సలు పాస్ చేయకపోతే, డిఫాల్ట్ భాగం మాత్రమే ఉపయోగించబడుతుంది - te (థ్రెట్ ఎమ్యులేషన్).

అందుబాటులో ఉన్న మూడు భాగాలను తనిఖీ చేయడాన్ని ప్రారంభించడానికి, మీరు API అభ్యర్థనలో ఈ భాగాలను పేర్కొనాలి.

av, te మరియు సంగ్రహణలో తనిఖీ చేయడంతో కూడిన అభ్యర్థనకు ఉదాహరణ

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["av", "te", "extraction"]  
		}
	] 
}

te విభాగంలో కీలు

చిత్రాలు — తనిఖీ నిర్వహించబడే ఆపరేటింగ్ సిస్టమ్‌ల యొక్క id మరియు పునర్విమర్శ సంఖ్యతో కూడిన నిఘంటువులను కలిగి ఉన్న జాబితా. IDలు మరియు పునర్విమర్శ నంబర్‌లు అన్ని స్థానిక పరికరాలు మరియు క్లౌడ్‌కు ఒకే విధంగా ఉంటాయి.

ఆపరేటింగ్ సిస్టమ్స్ మరియు పునర్విమర్శల జాబితా

అందుబాటులో ఉన్న OS చిత్రం ID

కూర్పుల

చిత్రం OS మరియు అప్లికేషన్

e50e99f3-5963-4573-af9e-e3f4750b55e2

1

మైక్రోసాఫ్ట్ విండోస్: XP - 32bit SP3
ఆఫీసు: 2003, 2007
అడోబ్ అక్రోబాట్ రీడర్: 9.0
ఫ్లాష్ ప్లేయర్ 9r115 మరియు ActiveX 10.0
జావా రన్‌టైమ్: 1.6.0u22

7e6fe36e-889e-4c25-8704-56378f0830df

1

మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2003, 2007
అడోబ్ అక్రోబాట్ రీడర్: 9.0
ఫ్లాష్ ప్లేయర్: 10.2r152 (అనుసంధానించుActiveX)
జావా రన్‌టైమ్: 1.6.0u0

8d188031-1010-4466-828b-0cd13d4303ff

1

మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2010
అడోబ్ అక్రోబాట్ రీడర్: 9.4
ఫ్లాష్ ప్లేయర్: 11.0.1.152 (అనుసంధానించు & ActiveX)
జావా రన్‌టైమ్: 1.7.0u0

5e5de275-a103-4f67-b55b-47532918fa59

1

మైక్రోసాఫ్ట్ విండోస్: 7 - 32బిట్
ఆఫీసు: 2013
అడోబ్ అక్రోబాట్ రీడర్: 11.0
ఫ్లాష్ ప్లేయర్: 15 (అనుసంధానించు & ActiveX)
జావా రన్‌టైమ్: 1.7.0u9

3ff3ddae-e7fd-4969-818c-d5f1a2be336d

1

మైక్రోసాఫ్ట్ విండోస్: 7 - 64బిట్
ఆఫీసు: 2013 (32బిట్)
అడోబ్ అక్రోబాట్ రీడర్: 11.0.01
ఫ్లాష్ ప్లేయర్: 13 (అనుసంధానించు & ActiveX)
జావా రన్‌టైమ్: 1.7.0u9

6c453c9b-20f7-471a-956c-3198a868dc92 

 

మైక్రోసాఫ్ట్ విండోస్: 8.1 - 64బిట్
ఆఫీసు: 2013 (64బిట్)
అడోబ్ అక్రోబాట్ రీడర్: 11.0.10
ఫ్లాష్ ప్లేయర్: 18.0.0.160 (అనుసంధానించు & ActiveX)
జావా రన్‌టైమ్: 1.7.0u9

10b4a9c6-e414-425c-ae8b-fe4dd7b25244 

 

1

మైక్రోసాఫ్ట్ విండోస్: 10
ఆఫీసు: ప్రొఫెషనల్ ప్లస్ 2016 en-us  
అడోబ్ అక్రోబాట్ రీడర్: DC 2015 MUI
ఫ్లాష్ ప్లేయర్: 20 (అనుసంధానించు & ActiveX)
జావా రన్‌టైమ్: 1.7.0u9

ఇమేజ్‌ల కీ అస్సలు పేర్కొనబడకపోతే, చెక్ పాయింట్ (ప్రస్తుతం విన్ XP మరియు విన్ 7) ద్వారా సిఫార్సు చేయబడిన చిత్రాలలో ఎమ్యులేషన్ జరుగుతుంది. పనితీరు యొక్క ఉత్తమ బ్యాలెన్స్ మరియు క్యాచ్ రేట్ యొక్క పరిశీలనల ఆధారంగా ఈ చిత్రాలు సిఫార్సు చేయబడ్డాయి.

నివేదికలు — ఫైల్ హానికరమైనదిగా మారినట్లయితే మేము అభ్యర్థించే నివేదికల జాబితా. కింది ఎంపికలు అందుబాటులో ఉన్నాయి:

  1. సారాంశం - ద్వారా ఎమ్యులేషన్‌పై నివేదికను కలిగి ఉన్న .tar.gz ఆర్కైవ్ అందరికీ అభ్యర్థించిన చిత్రాలు (ఒక html పేజీ మరియు ఎమ్యులేటర్ OS నుండి వీడియో, నెట్‌వర్క్ ట్రాఫిక్ డంప్, jsonలో నివేదిక మరియు పాస్‌వర్డ్-రక్షిత ఆర్కైవ్‌లోని నమూనా వంటి భాగాలు రెండూ). మేము సమాధానంలో కీ కోసం చూస్తున్నాము - సారాంశం నివేదిక నివేదిక యొక్క తదుపరి డౌన్‌లోడ్ కోసం.

  2. పిడిఎఫ్ - ఎమ్యులేషన్ గురించి పత్రం ఒకటి చాలా మంది స్మార్ట్ కన్సోల్ ద్వారా స్వీకరించడానికి అలవాటుపడిన చిత్రం. మేము సమాధానంలో కీ కోసం చూస్తున్నాము - pdf_నివేదిక నివేదిక యొక్క తదుపరి డౌన్‌లోడ్ కోసం.

  3. XML - ఎమ్యులేషన్ గురించి పత్రం ఒకటి చిత్రం, నివేదికలోని పారామితుల యొక్క తదుపరి పార్సింగ్ కోసం అనుకూలమైనది. మేము సమాధానంలో కీ కోసం చూస్తున్నాము - xml_నివేదిక నివేదిక యొక్క తదుపరి డౌన్‌లోడ్ కోసం.

  4. తారు - .tar.gz ఆర్కైవ్‌లో ఎమ్యులేషన్‌పై నివేదిక ఉంది ఒకటి అభ్యర్థించిన చిత్రాలు (ఒక html పేజీ మరియు ఎమ్యులేటర్ OS నుండి వీడియో, నెట్‌వర్క్ ట్రాఫిక్ డంప్, jsonలో నివేదిక మరియు పాస్‌వర్డ్-రక్షిత ఆర్కైవ్‌లోని నమూనా వంటి భాగాలు రెండూ). మేము సమాధానంలో కీ కోసం చూస్తున్నాము - పూర్తి_నివేదిక నివేదిక యొక్క తదుపరి డౌన్‌లోడ్ కోసం.

సారాంశ నివేదిక లోపల ఏముందిAPI ద్వారా చెక్ పాయింట్ శాండ్‌బ్లాస్ట్‌తో పరస్పర చర్య

full_report, pdf_report, xml_report కీలు ప్రతి OS కోసం నిఘంటువులో ఉన్నాయి

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "9e6f07d03b37db0d3902bde4e239687a9e3d650e8c368188c7095750e24ad2d5",
      "file_type": "html",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "8d18067e-b24d-4103-8469-0117cd25eea9",
              "pdf_report": "05848b2a-4cfd-494d-b949-6cfe15d0dc0b",
              "xml_report": "ecb17c9d-8607-4904-af49-0970722dd5c8"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "d7c27012-8e0c-4c7e-8472-46cc895d9185",
              "pdf_report": "488e850c-7c96-4da9-9bc9-7195506afe03",
              "xml_report": "e5a3a78d-c8f0-4044-84c2-39dc80ddaea2"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

కానీ summary_report కీ - సాధారణంగా ఎమ్యులేషన్ కోసం ఒకటి ఉంది

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "d57eadb7b2f91eea66ea77a9e098d049c4ecebd5a4c70fb984688df08d1fa833",
      "file_type": "exe",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "full_report": "c9a1767b-741e-49da-996f-7d632296cf9f",
              "xml_report": "cc4dbea9-518c-4e59-b6a3-4ea463ca384b"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          },
          {
            "report": {
              "verdict": "malicious",
              "full_report": "ba520713-8c0b-4672-a12f-0b4a1575b913",
              "xml_report": "87bdb8ca-dc44-449d-a9ab-2d95e7fe2503"
            },
            "status": "found",
            "id": "6c453c9b-20f7-471a-956c-3198a868dc92",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "summary_report": "7e7db12d-5df6-4e14-85f3-2c1e29cd3e34",
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

మీరు అదే సమయంలో tar మరియు xml మరియు pdf నివేదికలను అభ్యర్థించవచ్చు, మీరు సారాంశం మరియు tar మరియు xmlలను అభ్యర్థించవచ్చు. ఒకే సమయంలో సారాంశ నివేదిక మరియు pdfని అభ్యర్థించడం సాధ్యం కాదు.

వెలికితీత విభాగంలో కీలు

ముప్పు వెలికితీత కోసం, రెండు కీలు మాత్రమే ఉపయోగించబడతాయి:

పద్ధతి — pdf (పిడిఎఫ్‌కి మార్చండి, డిఫాల్ట్‌గా ఉపయోగించబడుతుంది) లేదా క్లీన్ (యాక్టివ్ కంటెంట్‌ను శుభ్రపరచడం).

సంగ్రహించబడిన_భాగాల_కోడ్‌లు - సక్రియ కంటెంట్‌ని తీసివేయడానికి కోడ్‌ల జాబితా, శుభ్రమైన పద్ధతికి మాత్రమే వర్తిస్తుంది

ఫైల్‌ల నుండి కంటెంట్‌ని తీసివేయడానికి కోడ్‌లు

కోడ్

<span style="font-family: Mandali; "> టెండర్‌ వివరణ</span>

1025

లింక్డ్ ఆబ్జెక్ట్స్

1026

మాక్రోలు మరియు కోడ్

1034

సెన్సిటివ్ హైపర్‌లింక్‌లు

1137

PDF GoToR చర్యలు

1139

PDF లాంచ్ చర్యలు

1141

PDF URI చర్యలు

1142

PDF సౌండ్ చర్యలు

1143

PDF సినిమా చర్యలు

1150

PDF జావాస్క్రిప్ట్ చర్యలు

1151

PDF ఫారమ్ చర్యలను సమర్పించండి

1018

డేటాబేస్ ప్రశ్నలు

1019

పొందుపరిచిన వస్తువులు

1021

వేగంగా సేవ్ డేటా

1017

కస్టమ్ లక్షణాలు

1036

గణాంక లక్షణాలు

1037

సారాంశం లక్షణాలు

క్లీన్ చేసిన కాపీని డౌన్‌లోడ్ చేయడానికి, మీరు ఫైల్ యొక్క హాష్ మొత్తాన్ని మరియు అభ్యర్థన టెక్స్ట్‌లోని వెలికితీత భాగాన్ని పేర్కొంటూ కొన్ని సెకన్ల తర్వాత ప్రశ్న అభ్యర్థనను (క్రింద చర్చించబడతారు) కూడా చేయాలి. మీరు ప్రశ్నకు ప్రతిస్పందన నుండి ఐడిని ఉపయోగించి శుభ్రం చేసిన ఫైల్‌ను తీసుకోవచ్చు - extracted_file_download_id. మరోసారి, కొంచెం ముందుకు చూస్తూ, క్లియర్ చేసిన డాక్యుమెంట్‌ని డౌన్‌లోడ్ చేయడం కోసం ఐడి కోసం వెతకడానికి నేను అభ్యర్థన మరియు ప్రశ్న ప్రతిస్పందనకు ఉదాహరణలను ఇస్తాను.

Extracted_file_download_id కీ కోసం శోధించడానికి ప్రశ్న అభ్యర్థన

{ "request":  [  

		{	
			"sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
			"features": ["extraction"] , 
			"extraction": {
		        "method": "pdf"
            }
		}
	] 
}

ప్రశ్నకు ప్రతిస్పందన (extracted_file_download_id కీ కోసం చూడండి)

{
    "response": [
        {
            "status": {
                "code": 1001,
                "label": "FOUND",
                "message": "The request has been fully answered."
            },
            "sha256": "9a346005ee8c9adb489072eb8b5b61699652962c17596de9c326ca68247a8876",
            "file_type": "",
            "file_name": "",
            "features": [
                "extraction"
            ],
            "extraction": {
                "method": "pdf",
                "extract_result": "CP_EXTRACT_RESULT_SUCCESS",
                "extracted_file_download_id": "b5f2b34e-3603-4627-9e0e-54665a531ab2",
                "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                "time": "0.013",
                "extract_content": "Macros and Code",
                "extraction_data": {
                    "input_extension": "xls",
                    "input_real_extension": "xls",
                    "message": "OK",
                    "output_file_name": "kp-20-xls.cleaned.xls.pdf",
                    "protection_name": "Potential malicious content extracted",
                    "protection_type": "Conversion to PDF",
                    "protocol_version": "1.0",
                    "risk": 5.0,
                    "scrub_activity": "Active content was found - XLS file was converted to PDF",
                    "scrub_method": "Convert to PDF",
                    "scrub_result": 0.0,
                    "scrub_time": "0.013",
                    "scrubbed_content": "Macros and Code"
                },
                "tex_product": false,
                "status": {
                    "code": 1001,
                    "label": "FOUND",
                    "message": "The request has been fully answered."
                }
            }
        }
    ]
}

సాధారణ సమాచారం

ఒక API కాల్‌లో, మీరు ధృవీకరణ కోసం ఒక ఫైల్‌ను మాత్రమే పంపగలరు.

av కాంపోనెంట్‌కి కీలతో అదనపు విభాగం అవసరం లేదు, దానిని డిక్షనరీలో పేర్కొనడం సరిపోతుంది లక్షణాలు.

ప్రశ్న API కాల్

ఉపయోగించిన పద్ధతి - POST

కాల్ చిరునామా - https:///tecloud/api/v1/file/query

డౌన్‌లోడ్ (అప్‌లోడ్ అభ్యర్థన) కోసం ఫైల్‌ను పంపే ముందు, API సర్వర్‌లో లోడ్‌ను ఆప్టిమైజ్ చేయడానికి శాండ్‌బాక్స్ కాష్ (ప్రశ్న అభ్యర్థన) తనిఖీ చేయడం మంచిది, ఎందుకంటే API సర్వర్ ఇప్పటికే డౌన్‌లోడ్ చేసిన ఫైల్‌పై సమాచారం మరియు తీర్పును కలిగి ఉండవచ్చు. కాల్ టెక్స్ట్ భాగాన్ని మాత్రమే కలిగి ఉంటుంది. అభ్యర్థనలో అవసరమైన భాగం sha1/sha256/md5 ఫైల్ యొక్క హాష్ మొత్తం. మార్గం ద్వారా, మీరు అప్‌లోడ్ అభ్యర్థనకు ప్రతిస్పందనగా దాన్ని పొందవచ్చు.

ప్రశ్నకు కనీస అవసరం

HTTP పోస్ట్

https:///tecloud/api/v1/file/query

శీర్షికలు:

అనుమతి:

శరీర

{

"అభ్యర్థన": {

"sha256":

}

}

sha1/md5/sha256 హాష్ మొత్తాలు కనిపించే అప్‌లోడ్ అభ్యర్థనకు ప్రతిస్పందనకు ఉదాహరణ

{
  "response": {
    "status": {
      "code": 1002,
      "label": "UPLOAD_SUCCESS",
      "message": "The file was uploaded successfully."
    },
    "sha1": "954b5a851993d49ef8b2412b44f213153bfbdb32",
    "md5": "ac29b7c26e7dcf6c6fdb13ac0efe98ec",
    "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
    "file_type": "",
    "file_name": "kp-20-doc.doc",
    "features": [
      "te"
    ],
    "te": {
      "trust": 0,
      "images": [
        {
          "report": {
            "verdict": "unknown"
          },
          "status": "not_found",
          "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
          "revision": 1
        }
      ],
      "score": -2147483648,
      "status": {
        "code": 1002,
        "label": "UPLOAD_SUCCESS",
        "message": "The file was uploaded successfully."
      }
    }
  }
}

ప్రశ్న అభ్యర్థన, హాష్ మొత్తానికి అదనంగా, అప్‌లోడ్ అభ్యర్థన ఎలా ఉందో (లేదా ప్లాన్ చేయబడింది) లేదా “ఇప్పటికే” (అప్‌లోడ్ అభ్యర్థనలో కంటే ప్రశ్న అభ్యర్థనలో తక్కువ ఫీల్డ్‌లను కలిగి ఉంటుంది) కూడా అదే విధంగా ఉండాలి. ప్రశ్న అభ్యర్థన అప్‌లోడ్ అభ్యర్థనలో ఉన్న దాని కంటే ఎక్కువ ఫీల్డ్‌లను కలిగి ఉన్న సందర్భంలో, ప్రతిస్పందనలో మీకు అవసరమైన మొత్తం సమాచారం అందదు.

అవసరమైన మొత్తం డేటా కనుగొనబడని ప్రశ్నకు ప్రతిస్పందన యొక్క ఉదాహరణ ఇక్కడ ఉంది

{
  "response": [
    {
      "status": {
        "code": 1006,
        "label": "PARTIALLY_FOUND",
        "message": "The request cannot be fully answered at this time."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te",
        "extraction"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      },
      "extraction": {
        "method": "pdf",
        "tex_product": false,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

క్షేత్రాలపై శ్రద్ధ వహించండి కోడ్ и లేబుల్. ఈ ఫీల్డ్‌లు స్టేటస్ డిక్షనరీలలో మూడు సార్లు కనిపిస్తాయి. ముందుగా మనం గ్లోబల్ కీ "కోడ్": 1006 మరియు "లేబుల్": "PARTIALLY_FOUND"ని చూస్తాము. తర్వాత, మేము అభ్యర్థించిన ప్రతి ఒక్క కాంపోనెంట్ కోసం ఈ కీలు కనుగొనబడతాయి - te మరియు ఎక్స్‌ట్రాక్షన్. మరియు te కోసం డేటా కనుగొనబడిందని స్పష్టంగా తెలిస్తే, వెలికితీత కోసం సమాచారం లేదు.

పై ఉదాహరణ కోసం ప్రశ్న ఇలా ఉంది

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te", "extraction"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

మీరు సంగ్రహణ భాగం లేకుండా ప్రశ్న అభ్యర్థనను పంపితే

{ "request":  [  

		{	
			"sha256": {{sha256}},
			"features": ["te"] , 
			"te": {
				"images": [
                    {
                        "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                        "revision": 1
                    }
                ],
                "reports": [
                    "xml", "pdf"
                ]
            }
		}
	] 
}

అప్పుడు సమాధానం పూర్తి సమాచారాన్ని కలిగి ఉంటుంది ("కోడ్": 1001, "లేబుల్": "దొరికింది")

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd90",
      "file_type": "doc",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious",
              "pdf_report": "4e9cddaf-03a4-489f-aa03-3c18f8d57a52",
              "xml_report": "9c18018f-c761-4dea-9372-6a12fcb15170"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 1,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    }
  ]
}

కాష్‌లో ఎటువంటి సమాచారం లేకుంటే, ప్రతిస్పందన "లేబుల్"గా ఉంటుంది: "NOT_FOUND"

{
  "response": [
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "313c0feb009356495b7f4a60e96737120beb30e1912c6d866218cee830aebd91",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

ఒక API కాల్‌లో, మీరు ధృవీకరణ కోసం ఒకేసారి అనేక హాష్ మొత్తాలను పంపవచ్చు. ప్రతిస్పందన, అభ్యర్థనలో పంపబడిన అదే క్రమంలో డేటాను అందిస్తుంది.

అనేక sha256 మొత్తాలతో ఉదాహరణ ప్రశ్న అభ్యర్థన

{ "request":  [  

		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81"
        },
        		{	
			"sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82"
        }
	] 
}

బహుళ sha256 మొత్తాలతో ప్రశ్నకు ప్రతిస్పందన

{
  "response": [
    {
      "status": {
        "code": 1001,
        "label": "FOUND",
        "message": "The request has been fully answered."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd81",
      "file_type": "dll",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 10,
        "images": [
          {
            "report": {
              "verdict": "malicious"
            },
            "status": "found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "combined_verdict": "malicious",
        "severity": 4,
        "confidence": 3,
        "status": {
          "code": 1001,
          "label": "FOUND",
          "message": "The request has been fully answered."
        }
      }
    },
    {
      "status": {
        "code": 1004,
        "label": "NOT_FOUND",
        "message": "Could not find the requested file. Please upload it."
      },
      "sha256": "b84531d3829bf6131655773a3863d6b16f6389b7f4036aef9b81c0cb60e7fd82",
      "file_type": "",
      "file_name": "",
      "features": [
        "te"
      ],
      "te": {
        "trust": 0,
        "images": [
          {
            "report": {
              "verdict": "unknown"
            },
            "status": "not_found",
            "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
            "revision": 1
          }
        ],
        "score": -2147483648,
        "status": {
          "code": 1004,
          "label": "NOT_FOUND",
          "message": "Could not find the requested file. Please upload it."
        }
      }
    }
  ]
}

ప్రశ్న అభ్యర్థనలో ఒకేసారి అనేక హాష్ మొత్తాలను అభ్యర్థించడం కూడా API సర్వర్ పనితీరుపై ప్రయోజనకరమైన ప్రభావాన్ని చూపుతుంది.

API కాల్‌ని డౌన్‌లోడ్ చేయండి

ఉపయోగించిన పద్ధతి - POST (డాక్యుమెంటేషన్ ప్రకారం), GET కూడా పనిచేస్తుంది (మరియు మరింత తార్కికంగా అనిపించవచ్చు)

కాల్ చిరునామా - https:///tecloud/api/v1/file/download?id=

హెడర్‌కు API కీని పాస్ చేయడం అవసరం, అభ్యర్థన యొక్క భాగం ఖాళీగా ఉంది, డౌన్‌లోడ్ ఐడి URL చిరునామాలో పాస్ చేయబడింది.

ప్రశ్న అభ్యర్థనకు ప్రతిస్పందనగా, ఎమ్యులేషన్ పూర్తయినట్లయితే మరియు ఫైల్‌ను డౌన్‌లోడ్ చేస్తున్నప్పుడు నివేదికలను అభ్యర్థించినట్లయితే, నివేదికలను డౌన్‌లోడ్ చేయడానికి id కనిపిస్తుంది. క్లీన్ చేసిన కాపీని అభ్యర్థించినట్లయితే, క్లీన్ చేసిన డాక్యుమెంట్‌ని డౌన్‌లోడ్ చేయడానికి మీరు ఐడి కోసం వెతకాలి.

మొత్తంగా, లోడ్ కోసం id విలువను కలిగి ఉన్న ప్రశ్నకు ప్రతిస్పందనలోని కీలు:

  • సారాంశం నివేదిక

  • పూర్తి_నివేదిక

  • pdf_నివేదిక

  • xml_నివేదిక

  • extracted_file_download_id

వాస్తవానికి, ప్రశ్న అభ్యర్థనకు ప్రతిస్పందనగా ఈ కీలను స్వీకరించడానికి, అవి తప్పనిసరిగా అభ్యర్థనలో (నివేదికల కోసం) పేర్కొనబడాలి లేదా వెలికితీత ఫంక్షన్‌ను (క్లీన్ చేసిన పత్రాల కోసం) ఉపయోగించి అభ్యర్థన చేయాలని గుర్తుంచుకోండి.

కోటా API కాల్

ఉపయోగించిన పద్ధతి - POST

కాల్ చిరునామా - https:///tecloud/api/v1/file/quota

క్లౌడ్‌లో మిగిలిన కోటాను తనిఖీ చేయడానికి, కోటా ప్రశ్నను ఉపయోగించండి. అభ్యర్థన భాగం ఖాళీగా ఉంది.

కోటా అభ్యర్థనకు ఉదాహరణ ప్రతిస్పందన

{
  "response": [
    {
      "remain_quota_hour": 1250,
      "remain_quota_month": 10000000,
      "assigned_quota_hour": 1250,
      "assigned_quota_month": 10000000,
      "hourly_quota_next_reset": "1599141600",
      "monthly_quota_next_reset": "1601510400",
      "quota_id": "TEST",
      "cloud_monthly_quota_period_start": "1421712300",
      "cloud_monthly_quota_usage_for_this_gw": 0,
      "cloud_hourly_quota_usage_for_this_gw": 0,
      "cloud_monthly_quota_usage_for_quota_id": 0,
      "cloud_hourly_quota_usage_for_quota_id": 0,
      "monthly_exceeded_quota": 0,
      "hourly_exceeded_quota": 0,
      "cloud_quota_max_allow_to_exceed_percentage": 1000,
      "pod_time_gmt": "1599138715",
      "quota_expiration": "0",
      "action": "ALLOW"
    }
  ]
}

సెక్యూరిటీ గేట్‌వే కోసం థ్రెట్ ప్రివెన్షన్ API

ఈ API థ్రెట్ ప్రివెన్షన్ API కంటే ముందు అభివృద్ధి చేయబడింది మరియు స్థానిక పరికరాల కోసం మాత్రమే ఉద్దేశించబడింది. ప్రస్తుతానికి మీకు థ్రెట్ ఎక్స్‌ట్రాక్షన్ API అవసరమైతే మాత్రమే ఇది ఉపయోగపడుతుంది. థ్రెట్ ఎమ్యులేషన్ కోసం రెగ్యులర్ థ్రెట్ ప్రివెన్షన్ APIని ఉపయోగించడం మంచిది. ఆన్ చేయడానికి SG కోసం TP API మరియు మీరు దశలను అనుసరించాల్సిన API కీని కాన్ఫిగర్ చేయండి sk113599. 6b దశకు శ్రద్ధ చూపాలని మరియు పేజీ యొక్క ప్రాప్యతను తనిఖీ చేయాలని నేను సిఫార్సు చేస్తున్నాను https://<IPAddressofSecurityGateway>/UserCheck/TPAPI ఎందుకంటే ప్రతికూల ఫలితం విషయంలో, తదుపరి కాన్ఫిగరేషన్ అర్ధవంతం కాదు. అన్ని API కాల్‌లు ఈ urlకి పంపబడతాయి. కాల్ రకం (అప్‌లోడ్/ప్రశ్న) కాల్ బాడీ కీ ​​−లో నియంత్రించబడుతుంది అభ్యర్థన_పేరు. అవసరమైన కీలు కూడా ఉన్నాయి - api_key (కాన్ఫిగరేషన్ ప్రక్రియలో మీరు దీన్ని గుర్తుంచుకోవాలి) మరియు ప్రోటోకాల్_వెర్షన్ (ప్రస్తుతం ప్రస్తుత వెర్షన్ 1.1). మీరు ఈ API కోసం అధికారిక డాక్యుమెంటేషన్‌ను ఇక్కడ కనుగొనవచ్చు sk137032. సాపేక్ష ప్రయోజనాలలో ఫైల్‌లు బేస్64 టెక్స్ట్ స్ట్రింగ్‌గా పంపబడినందున, వాటిని లోడ్ చేస్తున్నప్పుడు ఎమ్యులేషన్ కోసం ఒకేసారి అనేక ఫైల్‌లను పంపగల సామర్థ్యాన్ని కలిగి ఉంటుంది. ఫైల్‌లను బేస్ 64కి/ నుండి ఎన్‌కోడ్ చేయడానికి/డీకోడ్ చేయడానికి మీరు ప్రదర్శన ప్రయోజనాల కోసం పోస్ట్‌మ్యాన్‌లోని ఆన్‌లైన్ కన్వర్టర్‌ను ఉపయోగించవచ్చు, ఉదాహరణకు - https://base64.guru. ఆచరణాత్మక ప్రయోజనాల కోసం, కోడ్‌ను వ్రాసేటప్పుడు మీరు అంతర్నిర్మిత ఎన్‌కోడ్ మరియు డీకోడ్ పద్ధతులను ఉపయోగించాలి.

ఇప్పుడు విధులను నిశితంగా పరిశీలిద్దాం te и వెలికితీత ఈ APIలో.

భాగం కోసం te నిఘంటువు అందించబడింది te_options అప్‌లోడ్/ప్రశ్న అభ్యర్థనలలో, మరియు ఈ అభ్యర్థనలోని కీలు te కీలతో పూర్తిగా సమానంగా ఉంటాయి ముప్పు నివారణ API.

నివేదికలతో Win10లో ఫైల్ ఎమ్యులేషన్ కోసం ఉదాహరణ అభ్యర్థన

{
"request": [{
    "protocol_version": "1.1",
    "api_key": "<api_key>",
    "request_name": "UploadFile",
    "file_enc_data": "<base64_encoded_file>",
    "file_orig_name": "<filename>",
    "te_options": {
        "images": [
                {
                    "id": "10b4a9c6-e414-425c-ae8b-fe4dd7b25244",
                    "revision": 1
                }
            ],
        "reports": ["summary", "xml"]
    }
    }
    ]
}

భాగం కోసం వెలికితీత నిఘంటువు అందించబడింది స్క్రబ్_ఐచ్ఛికాలు. ఈ అభ్యర్థన శుభ్రపరిచే పద్ధతిని నిర్దేశిస్తుంది: PDFకి మార్చండి, క్రియాశీల కంటెంట్‌ను క్లియర్ చేయండి లేదా ముప్పు నివారణ ప్రొఫైల్‌కు అనుగుణంగా మోడ్‌ను ఎంచుకోండి (ప్రొఫైల్ పేరు సూచించబడింది). ఫైల్ కోసం ఎక్స్‌ట్రాక్షన్ API అభ్యర్థనకు ప్రతిస్పందించడంలో గొప్ప విషయం ఏమిటంటే, ఆ అభ్యర్థనకు ప్రతిస్పందనగా మీరు బేస్64 ఎన్‌క్రిప్టెడ్ స్ట్రింగ్‌గా క్లీన్ చేసిన కాపీని పొందుతారు (మీరు క్వెరీ రిక్వెస్ట్ చేయాల్సిన అవసరం లేదు మరియు డౌన్‌లోడ్ చేయడానికి ఐడిని వెతకాల్సిన అవసరం లేదు పత్రం)

ఫైల్‌ను క్లియర్ చేయాలనే అభ్యర్థనకు ఉదాహరణ

    {
	"request": [{
		"protocol_version": "1.1",
		"api_key": "<API_KEY>",
		"request_name": "UploadFile",
		"file_enc_data": "<base64_encoded_file>",
		"file_orig_name": "hi.txt",
		"scrub_options": {
			"scrub_method": 2
		}
	}]
}

అభ్యర్థనకు ప్రత్యుత్తరం ఇవ్వండి

{
	"response": [{
		"protocol_version": "1.1",
		"src_ip": "<IP_ADDRESS>",
		"scrub": {
			"file_enc_data": "<base64_encoded_converted_to_PDF_file>",
			"input_real_extension": "js",
			"message": "OK",
			"orig_file_url": "",
			"output_file_name": "hi.cleaned.pdf",
			"protection_name": "Extract potentially malicious content",
			"protection_type": "Conversion to PDF",
			"real_extension": "txt",
			"risk": 0,
			"scrub_activity": "TXT file was converted to PDF",
			"scrub_method": "Convert to PDF",
			"scrub_result": 0,
			"scrub_time": "0.011",
			"scrubbed_content": ""
		}
	}]
} 

క్లియర్ చేయబడిన కాపీని పొందడానికి తక్కువ API అభ్యర్థనలు అవసరం అయినప్పటికీ, ఫారమ్-డేటా అభ్యర్థనలో ఉపయోగించిన దాని కంటే ఈ ఎంపిక తక్కువ ప్రాధాన్యత మరియు అనుకూలమైనదిగా నేను భావిస్తున్నాను ముప్పు నివారణ API.

పోస్ట్‌మ్యాన్ కలెక్షన్స్

నేను అత్యంత సాధారణ API అభ్యర్థనలను సూచించే సెక్యూరిటీ గేట్‌వే కోసం థ్రెట్ ప్రివెన్షన్ API మరియు థ్రెట్ ప్రివెన్షన్ API రెండింటి కోసం పోస్ట్‌మ్యాన్‌లో సేకరణలను సృష్టించాను. సర్వర్ ip/url API మరియు కీ స్వయంచాలకంగా అభ్యర్థనలుగా భర్తీ చేయబడటానికి మరియు ఫైల్‌ను డౌన్‌లోడ్ చేసిన తర్వాత sha256 హాష్ మొత్తాన్ని గుర్తుంచుకోవడానికి, సేకరణలలో మూడు వేరియబుల్స్ సృష్టించబడ్డాయి (మీరు సేకరణ సెట్టింగ్‌లకు వెళ్లడం ద్వారా వాటిని కనుగొనవచ్చు సవరించు -> వేరియబుల్స్): te_api (అవసరం), api_key (స్థానిక పరికరాలతో TP APIని ఉపయోగిస్తున్నప్పుడు తప్ప, పూరించడం అవసరం), sha256 (ఖాళీగా ఉంచండి, SG కోసం TP APIలో ఉపయోగించబడలేదు).

ముప్పు నివారణ API కోసం పోస్ట్‌మ్యాన్ సేకరణను డౌన్‌లోడ్ చేయండి

సెక్యూరిటీ గేట్‌వే API కోసం థ్రెట్ ప్రివెన్షన్ కోసం పోస్ట్‌మ్యాన్ సేకరణను డౌన్‌లోడ్ చేయండి

ఉపయోగించే ఉదాహరణలు

సంఘంలో సహచరులను తనిఖీ చేయండి పైథాన్‌లో వ్రాసిన స్క్రిప్ట్‌లు అందించబడతాయి, ఇవి కావలసిన డైరెక్టరీ నుండి ఫైల్‌లను తనిఖీ చేస్తాయి TP API, మరియు SG కోసం TP API. థ్రెట్ ప్రివెన్షన్ APIతో పరస్పర చర్య ద్వారా, ఫైల్‌లను స్కాన్ చేసే మీ సామర్థ్యం గణనీయంగా విస్తరించబడింది, ఎందుకంటే ఇప్పుడు మీరు ఒకేసారి అనేక ప్లాట్‌ఫారమ్‌లలో ఫైల్‌లను స్కాన్ చేయవచ్చు (చెక్ ఇన్ వైరస్ టోటల్ API, ఆపై చెక్ పాయింట్ శాండ్‌బాక్స్‌లో), మరియు ఫైల్‌లను నెట్‌వర్క్ ట్రాఫిక్ నుండి మాత్రమే స్వీకరించండి, కానీ వాటిని ఏదైనా నెట్‌వర్క్ డ్రైవ్‌లు మరియు ఉదాహరణకు, CRM సిస్టమ్‌ల నుండి కూడా తీసుకోండి.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి