المدونة
تواصل معنا
حلول الكاتب
محور الكاتب
هيمان – روبوت محادثة يعمل بالذكاء الاصطناعي
استخدم حالات
الامتثال للوائح ومعايير سلسلة توريد البرمجيات
إدارة ومراقبة مخاطر المصادر المفتوحة في سلسلة التوريد الخاصة بك
إدارة مخاطر سلسلة التوريد في حالة الاستخدام المحلي
إدارة مخاطر CI/CD
إدارة المخاطر من قبل المستهلكين
تأمين خطوط الأنابيب
الاستخدام الآمن للسحابة العامة
الاستعانة بمصادر خارجية للتحقق من أمان SW Dev
التعاون عن بعد
اكتساب رؤية SDLC والتحكم في صفقات الدمج والاستحواذ
تسخير التطوير الموجه بالذكاء الاصطناعي، دون المساس بالأمن
الأسعار
لماذا الكاتب؟
SCRIBE مقابل ASPM النموذجي
الكاتب مقابل SCA التقليدي
الكاتب مقابل إدارة SBOM
حاسبة عائد الاستثمار
مستندات
الاصدارات
مكتبة الموارد
البحث حسب نوع الأصول
دراسة الحالة
المدونة
دليل
الندوات عبر الإنترنت
هيتيبابرز
التدريب
فيديو
بودكاست
Infographic
مركز المعرفة
البحث حسب الموضوع
أمن سلسلة توريد البرمجيات
فاتورة مواد البرمجيات
اللوائح والمعايير الخاصة بسلسلة توريد البرمجيات
حلول الأمن من سكريب
الشركة
نبذة عنا والقيادة
وظائف
الأخبار والتحديثات
إحجز توضيحاً
تسجيل الدخول
الرئيسية
الاصدارات
مركز معرفة قائمة مواد البرمجيات
مركز معرفة قائمة مواد البرمجيات
سبوم
أضف للسلة
التنسيقات القياسية SBOM
أضف للسلة
جيل سبوم
أضف للسلة
أتمتة SBOM
أضف للسلة
مثال SBOM
أضف للسلة
أدوات سبوم
أضف للسلة
متطلبات سبوم
أضف للسلة
تقليل المخاطر مع SBOMs
أضف للسلة
إدارة سبوم
أضف للسلة
دليلك في 15 دقيقة لتجنب الأخطاء الشائعة والمكلفة في إدارة SBOM
أضف للسلة
ما هي القدرات الأساسية لنظام إدارة SBOM المثالي؟
أضف للسلة
مكافحة نقاط الضعف في البرامج باستخدام قائمة المواد البرمجية
أضف للسلة
ما الجديد في عالم SBOMs – يوم OpneSSF بأمريكا الشمالية 2023
أضف للسلة
كيف سيبدو النظام البيئي للشفافية، وكيف يكون SBOM محوره الأساسي؟
أضف للسلة
تعظيم SBOMs - اكتشف أفضل 5 حالات استخدام لتحسين أمان البرامج
أضف للسلة
تحتاج SBOMs إلى VEX، لكن VEX ليس جاهزًا حاليًا. كيف يمكننا إصلاح هذا؟
أضف للسلة
قائمة مواد البرنامج مع Barak Brudo على Page it to the Limit Podcast
أضف للسلة
SBOMs وأمن البرامج – الكاتب على صرير شينشيلا
أضف للسلة
ما هو sbom وما هو جيد ل؟
أضف للسلة
تأمين البرامج الخاصة بك مع SBOMs
أضف للسلة
كيفية دمج SBOMs عبر SDLC بالكامل
أضف للسلة
تحديد نقاط الضعف باستخدام قائمة المواد البرمجية: ضمان الأمان والشفافية والامتثال
أضف للسلة
SCA وSBOM: ما الفرق؟
أضف للسلة
التنقل في إرشادات SBOM الخاصة بوكالة الأمن القومي: الخطوات الأساسية لأمن سلسلة توريد البرامج الفعالة
أضف للسلة
أدوات SBOM للإنقاذ - حافظة XZ Utils Backdoor
أضف للسلة
استخدام SBOM وتحليلات الخلاصات لتأمين سلسلة توريد البرامج الخاصة بك
أضف للسلة
مل-ماذا؟ فهم مفهوم واستخدامات ML-Bom
أضف للسلة
الرسم البياني لتبعية CycloneDX SBOM – ما هو المفيد؟
أضف للسلة
توقيع SBOM: حل اللغز المتغير باستمرار
أضف للسلة
رسم مستقبل SBOM: رؤى من دليل CISA الجديد: تغيير ميزان مخاطر الأمن السيبراني
أضف للسلة
ما الذي يمكننا تعلمه من تقرير دورة حياة مشاركة SBOM الخاص بـ CISA
أضف للسلة
ماذا يحمل المستقبل لـ VEX؟ وكيف سيؤثر عليك؟
أضف للسلة
SPDX مقابل CycloneDX: مقارنة تنسيقات SBOM
أضف للسلة
صعود SBOM – موقفنا من تقرير Gartner Innovation Insight الخاص بـ SBOMs
أضف للسلة