Trang 2 - Lựa chọn thay thế - The Code Registry

Zerocopter

Zerocopter

zerocopter.com

Zerocopter cho phép bạn tự tin tận dụng các kỹ năng của các hacker có đạo đức hiểu biết nhất thế giới để bảo mật các ứng dụng của bạn.

Typo

Typo

typoapp.io

Typo là nền tảng quản lý phân phối phần mềm dựa trên AI cho phép các nhóm phát triển có khả năng hiển thị SDLC theo thời gian thực, đánh giá mã tự động và thông tin chi tiết về DevEX để viết mã tốt hơn, triển khai nhanh hơn và phù hợp với mục tiêu kinh doanh. Nó kết nối với ngăn xếp công cụ hiện có ...

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security giúp bạn xác định các lỗ hổng trong ứng dụng web, API, GraphQL và khắc phục chúng bằng thông tin chi tiết hữu ích trước khi tin tặc làm hại bạn theo bất kỳ cách nào. Với Beagle Security, bạn có thể tích hợp thử nghiệm thâm nhập tự động vào quy trình CI/CD của mình để xác định sớm các...

Intruder

Intruder

intruder.io

Kẻ xâm nhập là một nền tảng quản lý bề mặt tấn công cho phép các tổ chức khám phá, phát hiện và khắc phục điểm yếu trên mọi tài sản dễ bị tấn công trên mạng của họ. Nó cung cấp lời khuyên khắc phục có thể thực hiện được một cách liên tục, bằng cách tùy chỉnh đầu ra của nhiều máy quét hàng đầu trong ...

Aurinko.io

Aurinko.io

aurinko.io

Aurinko hỗ trợ các tính năng liên lạc cốt lõi và cung cấp logic đồng bộ hóa CRM ngay lập tức cũng như các tiện ích bổ sung Gmail và Outlook sẵn sàng tích hợp cho phép các nền tảng kinh doanh (CRM, ATS, PM, PRM, LMS) cho phép quản lý mối quan hệ thông minh . *** Logic đồng bộ hóa CRM *** KÍCH HOẠT QU...

Codat

Codat

codat.io

Codat giúp các ngân hàng xây dựng kết nối sâu sắc hơn với khách hàng doanh nghiệp. Chúng tôi cung cấp các sản phẩm giúp dễ dàng truy cập, đồng bộ hóa và diễn giải dữ liệu từ phần mềm tài chính của khách hàng cho các trường hợp sử dụng cụ thể, chẳng hạn như giới thiệu nhà cung cấp cho chương trình th...

Aikido Security

Aikido Security

aikido.dev

Aikido Security là nền tảng bảo mật phần mềm lấy nhà phát triển làm trung tâm, cung cấp tính năng quét mã nâng cao và đánh giá lỗ hổng trên đám mây. Nền tảng của chúng tôi ưu tiên các mối đe dọa thực sự, giảm các kết quả dương tính giả và làm cho các lỗ hổng và nguy cơ phơi nhiễm phổ biến (CVE) trở ...

GuardRails

GuardRails

guardrails.io

GuardRails là một nền tảng bảo mật đầu cuối giúp AppSec trở nên dễ dàng hơn cho cả nhóm bảo mật và nhóm phát triển. Chúng tôi quét, phát hiện và cung cấp hướng dẫn theo thời gian thực để sớm khắc phục các lỗ hổng. Được hàng trăm nhóm trên khắp thế giới tin cậy để xây dựng các ứng dụng an toàn hơn, G...

SOOS

SOOS

soos.io

Nền tảng quản lý tư thế bảo mật ứng dụng Tình trạng bảo mật ứng dụng của tổ chức của bạn không chỉ là một danh sách kiểm tra. ASPM của SOOS là một cách tiếp cận năng động, toàn diện để bảo vệ cơ sở hạ tầng ứng dụng của bạn khỏi các lỗ hổng trong Vòng đời phát triển phần mềm (SDLC) và triển khai trự...

Escape

Escape

escape.tech

Tìm và sửa các lỗi bảo mật GraphQL trên quy mô lớn trong quy trình DevSecOps của bạn. Tận dụng DAST & ASM thế hệ mới để phát hiện và khắc phục sớm lỗ hổng Logic nghiệp vụ theo thời gian thực trong GraphQL, tăng cường bảo mật từ quá trình phát triển đến triển khai.

Debricked

Debricked

debricked.com

Công cụ SCA của Debricked cho phép bạn quản lý nguồn mở của mình một cách dễ dàng, thông minh và hiệu quả. Tự động tìm, sửa và ngăn chặn các lỗ hổng, tránh các giấy phép không tuân thủ và đánh giá tình trạng của các phần phụ thuộc của bạn - tất cả trong một công cụ. Bảo mật - Nhà phát triển của bạn ...

OverOps

OverOps

overops.com

Phân tích nguyên nhân cốt lõi của vấn đề OverOps trong thời gian chạy sẽ xác định ngay lập tức lý do tại sao một sự cố nghiêm trọng đã làm hỏng ứng dụng Java hoặc .Net phụ trợ phức tạp của bạn trong giai đoạn tiền sản xuất và sản xuất. Loại bỏ công việc thám tử tìm kiếm nhật ký để tìm nguyên nhân. G...

Oversecured

Oversecured

oversecured.com

Trình quét lỗ hổng doanh nghiệp dành cho ứng dụng Android và iOS. Nó cung cấp cho chủ sở hữu và nhà phát triển ứng dụng khả năng bảo mật từng phiên bản mới của ứng dụng di động bằng cách tích hợp Oversecured vào quá trình phát triển.

GlitchSecure

GlitchSecure

glitchsecure.com

GlitchSecure giúp các công ty bảo mật sản phẩm và cơ sở hạ tầng của mình thông qua thử nghiệm bảo mật liên tục theo thời gian thực.

Trava Security

Trava Security

travasecurity.com

Không chỉ là một công cụ GRC, chúng tôi còn là chuyên gia tuân thủ của bạn. Đơn giản hóa quy trình, giải phóng thời gian và nguồn lực, thúc đẩy tăng trưởng kinh doanh của bạn. Khai phá sức mạnh của Phần mềm quản lý lỗ hổng và Dịch vụ vCISO để củng cố tổ chức của bạn trước các mối đe dọa trên mạng đồ...

ReconwithMe

ReconwithMe

reconwithme.com

Công cụ Khiếu nại ISO 27001 ReconwithMe là một công cụ quét lỗ hổng tự động được thành lập bởi các kỹ sư bảo mật, những người nhận thấy nhu cầu về sự thay đổi và đổi mới tích cực trong không gian an ninh mạng. ReconWithMe giúp quét các lỗ hổng như XSS, SQL SQL, Thiếu tiêu đề, Clickjacking, cấu hình ...

Bytesafe

Bytesafe

bytesafe.dev

Bytesafe là nền tảng bảo mật chuỗi cung ứng phần mềm toàn diện - tường lửa cho các tổ chức phụ thuộc của bạn. Nền tảng bao gồm: - Tường lửa phụ thuộc - Quản lý gói - Phân tích thành phần phần mềm - Tuân thủ giấy phép

GitGuardian

GitGuardian

gitguardian.com

Các cách xây dựng phần mềm mới tạo ra nhu cầu hỗ trợ các lỗ hổng mới và quy trình khắc phục mới. Những nhu cầu này xuất hiện đột ngột đến mức chúng đã tạo ra một thị trường công cụ DevSecOps non trẻ và có tính phân mảnh cao. Các giải pháp được chuyên biệt hóa dựa trên loại lỗ hổng đang được giải quy...

CodeScan

CodeScan

codescan.io

CodeScan Shield giải quyết các trách nhiệm pháp lý về chất lượng, bảo mật và tuân thủ mã bằng hai mô-đun tự động: CodeScan và OrgScan. CodeScan cung cấp khả năng phân tích mã tĩnh để có cái nhìn tổng thể về tình trạng mã kể từ thời điểm mã được viết trong quá trình sản xuất. OrgScan quản lý các chín...

Data Theorem

Data Theorem

datatheorem.com

Các giải pháp của RamQuest bao gồm các giải pháp kết thúc, kế toán ký quỹ, hình ảnh, quản lý giao dịch, thiết kế và thị trường kỹ thuật số được tích hợp đầy đủ của chúng tôi và có sẵn tại chỗ hoặc trong môi trường được lưu trữ

Bright Security

Bright Security

brightsec.com

Nền tảng DAST tập trung vào nhà phát triển của Bright Security trao quyền cho cả nhà phát triển và chuyên gia AppSec khả năng kiểm tra bảo mật cấp doanh nghiệp cho các ứng dụng web, API cũng như ứng dụng GenAI và LLM. Bright biết cách cung cấp các thử nghiệm phù hợp, vào đúng thời điểm trong SDLC, t...

Probely

Probely

probely.com

Probely là một trình quét lỗ hổng web cho phép khách hàng dễ dàng kiểm tra tính bảo mật của Ứng dụng web & API của họ. Mục tiêu của chúng tôi là thu hẹp khoảng cách giữa phát triển, bảo mật và vận hành bằng cách biến bảo mật thành một đặc điểm nội tại của vòng đời phát triển ứng dụng web và chỉ báo ...

OnSecurity

OnSecurity

onsecurity.io

OnSecurity là nhà cung cấp thử nghiệm thâm nhập hàng đầu được CREST công nhận có trụ sở tại Vương quốc Anh, chuyên cung cấp các dịch vụ thử nghiệm thâm nhập có tác động cao, thông minh cao cho các doanh nghiệp thuộc mọi quy mô. Bằng cách đơn giản hóa việc quản lý và thực hiện thử nghiệm pentest, chú...

Pentera

Pentera

pentera.io

Pentera là công ty dẫn đầu danh mục về Xác thực bảo mật tự động, cho phép mọi tổ chức kiểm tra một cách dễ dàng tính toàn vẹn của tất cả các lớp an ninh mạng, phát hiện các nguy cơ bảo mật hiện tại, thực sự vào bất kỳ lúc nào, ở mọi quy mô. Hàng nghìn chuyên gia bảo mật và nhà cung cấp dịch vụ trên ...

Defendify

Defendify

defendify.com

Được thành lập vào năm 2017, Defendify đang tiên phong về An ninh mạng tất cả trong một® dành cho các tổ chức có nhu cầu bảo mật ngày càng tăng, được hỗ trợ bởi các chuyên gia cung cấp hướng dẫn và hỗ trợ liên tục. Cung cấp nhiều lớp bảo vệ, Defendify cung cấp nền tảng tất cả trong một, dễ sử dụng đ...

Cymulate

Cymulate

cymulate.com

Cymulate là Nền tảng xác thực bảo mật hàng đầu dựa trên công nghệ Mô phỏng tấn công và vi phạm toàn diện và thân thiện với người dùng nhất trong ngành. Chúng tôi trao quyền cho các nhóm bảo mật để liên tục kiểm tra và tăng cường phòng thủ trong bối cảnh mối đe dọa linh hoạt bằng cách quan sát kẻ tấn...

Sysdig

Sysdig

sysdig.com

Sysdig Secure là nền tảng CNAPP của chúng tôi được hơn 700 khách hàng doanh nghiệp sử dụng để giải quyết CNAPP, VM, CSPM, CIEM, bảo mật vùng chứa và hơn thế nữa - ở quy mô doanh nghiệp. Nền tảng của chúng tôi mở rộng khả năng ngăn chặn, phát hiện và phản hồi để khách hàng có thể tự tin bảo mật các c...

Orca Security

Orca Security

orca.security

Nền tảng bảo mật đám mây Orca xác định, ưu tiên và khắc phục các rủi ro cũng như các vấn đề tuân thủ trong khối lượng công việc, cấu hình và danh tính trên nền tảng đám mây của bạn bao gồm AWS, Azure, Google Cloud, Kubernetes, Alibaba Cloud và Oracle Cloud. Orca cung cấp giải pháp bảo mật đám mây to...

Trag

Trag

usetrag.com

Trag là một công cụ đánh giá mã được hỗ trợ bởi AI được thiết kế để tối ưu hóa quy trình đánh giá mã. Trag hoạt động bằng cách xem trước mã và xác định các vấn đề trước khi chúng được kỹ sư cấp cao xem xét, nhờ đó đẩy nhanh quá trình xem xét và tiết kiệm thời gian kỹ thuật. Hơn nữa, không giống như ...

Unified.to

Unified.to

unified.to

"Một API để tích hợp tất cả" — Chúng tôi là nền tảng nhà phát triển API hợp nhất để tích hợp SaaS. Một yêu cầu tích hợp của khách hàng có thể khiến nhóm phần mềm phải mất hàng tháng để xây dựng. Với Unified.to, bạn có thể khởi chạy tất cả tiện ích tích hợp mà khách hàng của bạn cần chỉ trong vài giờ...

© 2024 WebCatalog, Inc.

Chúng tôi sử dụng cookie để cung cấp và cải thiện trang web của mình. Bằng cách sử dụng các trang web của chúng tôi, bạn đã đồng ý với cookie.