المدونة
تواصل معنا
حلول الكاتب
محور الكاتب
هيمان – روبوت محادثة يعمل بالذكاء الاصطناعي
استخدم حالات
الامتثال للوائح ومعايير سلسلة توريد البرمجيات
إدارة ومراقبة مخاطر المصادر المفتوحة في سلسلة التوريد الخاصة بك
إدارة مخاطر سلسلة التوريد في حالة الاستخدام المحلي
إدارة مخاطر CI/CD
إدارة المخاطر من قبل المستهلكين
تأمين خطوط الأنابيب
الاستخدام الآمن للسحابة العامة
الاستعانة بمصادر خارجية للتحقق من أمان SW Dev
التعاون عن بعد
اكتساب رؤية SDLC والتحكم في صفقات الدمج والاستحواذ
تسخير التطوير الموجه بالذكاء الاصطناعي، دون المساس بالأمن
الأسعار
لماذا الكاتب؟
SCRIBE مقابل ASPM النموذجي
الكاتب مقابل SCA التقليدي
الكاتب مقابل إدارة SBOM
حاسبة عائد الاستثمار
مستندات
الخدمات
مكتبة الموارد
البحث حسب نوع الأصول
دراسة الحالة
المدونة
دليل
الندوات عبر الإنترنت
هيتيبابرز
التدريب
فيديو
بودكاست
Infographic
مركز المعرفة
البحث حسب الموضوع
أمن سلسلة توريد البرمجيات
فاتورة مواد البرمجيات
اللوائح والمعايير الخاصة بسلسلة توريد البرمجيات
حلول الأمن من سكريب
الشركة
نبذة عنا والقيادة
وظائف
الأخبار والتحديثات
إحجز توضيحاً
تسجيل الدخول
الرئيسية
الخدمات
مركز المعرفة لأمن سلسلة توريد البرمجيات
مركز المعرفة لأمن سلسلة توريد البرمجيات
أمن سلسلة توريد البرمجيات
أضف للسلة
مخاطر سلسلة توريد البرمجيات
أضف للسلة
هجمات سلسلة توريد البرمجيات
أضف للسلة
إطار NIST SSDF
أضف للسلة
إطار عمل الأمن السيبراني SLSA
أضف للسلة
تحليل تكوين البرمجيات
أضف للسلة
أفضل ممارسات أمن سلسلة توريد البرمجيات
أضف للسلة
أفضل ممارسات أمان SDLC
أضف للسلة
إتقان أمن سلسلة توريد البرمجيات: دليل شامل للاكتشاف والتخفيف من المخاطر
أضف للسلة
من الثقة إلى الامتثال المستمر القائم على الأدلة في SSC
أضف للسلة
الجيد والسيئ والجميل: الثقة في سلسلة توريد البرمجيات والمخاطر والامتثال
أضف للسلة
تأمين دورة حياة تطوير البرمجيات وسلسلة التوريد
أضف للسلة
التنقل بين مخاطر سلسلة توريد البرمجيات والثقة: منظور CISO
أضف للسلة
كيفية تأمين سلسلة توريد البرمجيات الخاصة بك
أضف للسلة
ما الذي يجب عليك فعله لتأمين SSC الخاص بك في الولايات المتحدة مقابل الاتحاد الأوروبي؟
أضف للسلة
هل يجب أن تثق في الذكاء الاصطناعي لحماية سلسلة توريد البرامج لديك؟
أضف للسلة
تحسين خط أنابيب أمان سلسلة التوريد لديك
أضف للسلة
قوة الشهادات القائمة على الأدلة في أمن سلسلة توريد البرمجيات
أضف للسلة
من أمان التطبيقات إلى أمان سلسلة توريد البرامج - المستند التقني
أضف للسلة
أمن سلسلة توريد البرمجيات: كل ما تحتاج إلى معرفته
أضف للسلة
بناء ثقة شفافة لسلسلة توريد البرامج بأكملها من خلال مركز ثقة أمان
أضف للسلة
يشارك SolarWinds CISO الدروس المستفادة والخطوات العملية لتأمين سلسلة توريد البرامج الخاصة بك
أضف للسلة
5 أشياء يجب أن تعرفها لتأمين سلسلة توريد البرامج الخاصة بك
أضف للسلة
الضمان المستمر وأمن سلسلة توريد البرمجيات
أضف للسلة
تحسين الثقة في سلسلة توريد البرمجيات
أضف للسلة
الدفاع ضد الهجمات الأخيرة على سلسلة توريد البرمجيات: الدروس والاستراتيجيات
أضف للسلة
هل ستذهب إلى المعركة بدون خريطة؟
أضف للسلة
تأثير الذكاء الاصطناعي على أمن سلسلة توريد البرمجيات
أضف للسلة
أمن سلسلة توريد البرمجيات: أفضل 7 ممارسات تحتاج إلى معرفتها
أضف للسلة
خطوات عملية نحو حماية خط أنابيب MLOps الخاص بك
أضف للسلة
ما هو ASPM؟®
أضف للسلة
أفضل ممارسات أمان CI/CD
أضف للسلة
كيفية الحفاظ على معايير الأمان في SDLC ومعالجة متطلبات SSDF
أضف للسلة
استخدام SBOM وتحليلات الخلاصات لتأمين سلسلة توريد البرامج الخاصة بك
أضف للسلة
توازن مذهل: إعادة تعريف أمان البرامج باستخدام "Shift Left" وحواجز حماية SDLC
أضف للسلة
لقاء سري في سلسلة توريد البرمجيات
أضف للسلة
كيف تتجنب إرهاق مكافحة التطرف العنيف وإرهاق التنبيه أثناء عمليات فحص الثغرات الأمنية؟
أضف للسلة
ماذا يحدث عندما تقع إحدى شركات الذكاء الاصطناعي ضحية ثغرة أمنية في سلسلة توريد البرمجيات
أضف للسلة
استخدام هجوم تطبيق سطح المكتب 3CX لتوضيح أهمية التوقيع والتحقق من البرامج
أضف للسلة
ما مدى ثقتك بما يحدث بالفعل داخل خط أنابيب CI/CD الخاص بك؟ العناصر التي يجب عليك تأمينها، وكيف
أضف للسلة
قصة تصحيح OpenSSL 3.0.7 والدروس التي يمكنك تعلمها منه
أضف للسلة
من الضعف إلى النصر: الدفاع عن خط أنابيب CI/CD الخاص بك
أضف للسلة
ماذا يحمل المستقبل لـ VEX؟ وكيف سيؤثر عليك؟
أضف للسلة
من أمان التطبيقات إلى أمان سلسلة توريد البرامج: هناك حاجة إلى نهج جديد
أضف للسلة
بحث موازٍ لنقاط ضعف GitHub
أضف للسلة
رسم بياني لفهم تكوين القطع الأثرية (GUAC): أبرز النقاط
أضف للسلة
الارتقاء بأمان سلسلة توريد البرامج إلى المستوى التالي باستخدام أحدث مذكرة لـ OMB
أضف للسلة
لا تكن الحلقة الأضعف: دور المطورين في تأمين سلسلة توريد البرمجيات
أضف للسلة
IconBust، هجوم NPM جديد
أضف للسلة
ما الذي يختبئ في التعليمات البرمجية الخاصة بك؟
أضف للسلة
تسمم جيثب ذاكرة التخزين المؤقت
أضف للسلة
الضمان المستمر: ممارسة متكاملة لأمن سلسلة توريد البرمجيات
أضف للسلة