المدونة
اتصل بنا
حلول الكاتب
محور الكاتب
هيمان – روبوت محادثة يعمل بالذكاء الاصطناعي
استخدم حالات
الامتثال للوائح ومعايير سلسلة توريد البرمجيات
إدارة ومراقبة مخاطر المصادر المفتوحة في سلسلة التوريد الخاصة بك
إدارة مخاطر سلسلة التوريد في حالة الاستخدام المحلي
إدارة مخاطر CI/CD
إدارة المخاطر من قبل المستهلكين
تأمين خطوط الأنابيب
الاستخدام الآمن للسحابة العامة
الاستعانة بمصادر خارجية للتحقق من أمان SW Dev
التعاون عن بعد
اكتساب رؤية SDLC والتحكم في صفقات الدمج والاستحواذ
تسخير التطوير الموجه بالذكاء الاصطناعي، دون المساس بالأمن
الأسعار
لماذا الكاتب؟
SCRIBE مقابل ASPM النموذجي
الكاتب مقابل SCA التقليدي
الكاتب مقابل إدارة SBOM
منصات Scribe مقابل DevOps
حاسبة عائد الاستثمار
مستندات
الخدمات
مكتبة الموارد
البحث حسب نوع الأصول
دراسة الحالة
المدونة
دليل
الندوات عبر الإنترنت
هيتيبابرز
التدريب
فيديو
بودكاست
Infographic
مركز المعرفة
البحث حسب الموضوع
أمن سلسلة توريد البرمجيات
فاتورة مواد البرمجيات
اللوائح والمعايير الخاصة بسلسلة توريد البرمجيات
حلول الأمن من سكريب
الشركة
نبذة عنا والقيادة
فرص العمل
الأخبار والتحديثات
إحجز توضيحاً
تسجيل الدخول
الصفحة الرئيسية
الخدمات
مركز المعرفة لأمن سلسلة توريد البرمجيات
مركز المعرفة لأمن سلسلة توريد البرمجيات
أمن سلسلة توريد البرمجيات
اقراء المزيد
مخاطر سلسلة توريد البرمجيات
اقراء المزيد
هجمات سلسلة توريد البرمجيات
اقراء المزيد
إطار NIST SSDF
اقراء المزيد
إطار عمل الأمن السيبراني SLSA
اقراء المزيد
تحليل تكوين البرمجيات
اقراء المزيد
أفضل ممارسات أمن سلسلة توريد البرمجيات
اقراء المزيد
أفضل ممارسات أمان SDLC
اقراء المزيد
إتقان أمن سلسلة توريد البرمجيات: دليل شامل للاكتشاف والتخفيف من المخاطر
اقراء المزيد
من الثقة إلى الامتثال المستمر القائم على الأدلة في SSC
اقراء المزيد
الجيد والسيئ والجميل: الثقة في سلسلة توريد البرمجيات والمخاطر والامتثال
اقراء المزيد
تأمين دورة حياة تطوير البرمجيات وسلسلة التوريد
اقراء المزيد
التنقل بين مخاطر سلسلة توريد البرمجيات والثقة: منظور CISO
اقراء المزيد
كيفية تأمين سلسلة توريد البرمجيات الخاصة بك
اقراء المزيد
ما الذي يجب عليك فعله لتأمين SSC الخاص بك في الولايات المتحدة مقابل الاتحاد الأوروبي؟
اقراء المزيد
هل يجب أن تثق في الذكاء الاصطناعي لحماية سلسلة توريد البرامج لديك؟
اقراء المزيد
تحسين خط أنابيب أمان سلسلة التوريد لديك
اقراء المزيد
قوة الشهادات القائمة على الأدلة في أمن سلسلة توريد البرمجيات
اقراء المزيد
من أمان التطبيقات إلى أمان سلسلة توريد البرامج - المستند التقني
اقراء المزيد
أمن سلسلة توريد البرمجيات: كل ما تحتاج إلى معرفته
اقراء المزيد
بناء ثقة شفافة لسلسلة توريد البرامج بأكملها من خلال مركز ثقة أمان
اقراء المزيد
يشارك SolarWinds CISO الدروس المستفادة والخطوات العملية لتأمين سلسلة توريد البرامج الخاصة بك
اقراء المزيد
5 أشياء يجب أن تعرفها لتأمين سلسلة توريد البرامج الخاصة بك
اقراء المزيد
الضمان المستمر وأمن سلسلة توريد البرمجيات
اقراء المزيد
تحسين الثقة في سلسلة توريد البرمجيات
اقراء المزيد
الدفاع ضد الهجمات الأخيرة على سلسلة توريد البرمجيات: الدروس والاستراتيجيات
اقراء المزيد
هل ستذهب إلى المعركة بدون خريطة؟
اقراء المزيد
تأثير الذكاء الاصطناعي على أمن سلسلة توريد البرمجيات
اقراء المزيد
أمن سلسلة توريد البرمجيات: أفضل 7 ممارسات تحتاج إلى معرفتها
اقراء المزيد
خطوات عملية نحو حماية خط أنابيب MLOps الخاص بك
اقراء المزيد
ما هو ASPM؟®
اقراء المزيد
أفضل ممارسات أمان CI/CD
اقراء المزيد
كيفية الحفاظ على معايير الأمان في SDLC ومعالجة متطلبات SSDF
اقراء المزيد
استخدام SBOM وتحليلات الخلاصات لتأمين سلسلة توريد البرامج الخاصة بك
اقراء المزيد
توازن مذهل: إعادة تعريف أمان البرامج باستخدام "Shift Left" وحواجز حماية SDLC
اقراء المزيد
لقاء سري في سلسلة توريد البرمجيات
اقراء المزيد
كيف تتجنب إرهاق مكافحة التطرف العنيف وإرهاق التنبيه أثناء عمليات فحص الثغرات الأمنية؟
اقراء المزيد
ماذا يحدث عندما تقع إحدى شركات الذكاء الاصطناعي ضحية ثغرة أمنية في سلسلة توريد البرمجيات
اقراء المزيد
استخدام هجوم تطبيق سطح المكتب 3CX لتوضيح أهمية التوقيع والتحقق من البرامج
اقراء المزيد
ما مدى ثقتك بما يحدث بالفعل داخل خط أنابيب CI/CD الخاص بك؟ العناصر التي يجب عليك تأمينها، وكيف
اقراء المزيد
قصة تصحيح OpenSSL 3.0.7 والدروس التي يمكنك تعلمها منه
اقراء المزيد
من الضعف إلى النصر: الدفاع عن خط أنابيب CI/CD الخاص بك
اقراء المزيد
ماذا يحمل المستقبل لـ VEX؟ وكيف سيؤثر عليك؟
اقراء المزيد
من أمان التطبيقات إلى أمان سلسلة توريد البرامج: هناك حاجة إلى نهج جديد
اقراء المزيد
بحث موازٍ لنقاط ضعف GitHub
اقراء المزيد
رسم بياني لفهم تكوين القطع الأثرية (GUAC): أبرز النقاط
اقراء المزيد
الارتقاء بأمان سلسلة توريد البرامج إلى المستوى التالي باستخدام أحدث مذكرة لـ OMB
اقراء المزيد
لا تكن الحلقة الأضعف: دور المطورين في تأمين سلسلة توريد البرمجيات
اقراء المزيد
IconBust، هجوم NPM جديد
اقراء المزيد
ما الذي يختبئ في التعليمات البرمجية الخاصة بك؟
اقراء المزيد
تسمم جيثب ذاكرة التخزين المؤقت
اقراء المزيد
الضمان المستمر: ممارسة متكاملة لأمن سلسلة توريد البرمجيات
اقراء المزيد