المنتجات المتعلقة بـ تحليل اختراق البيانات

Do hackers know me?
Do hackers know me? logo

Do hackers know me?

انظر نفسك من خلال عيون المخترق

تحليل اختراق البيانات
Overwatch
Overwatch logo

Overwatch

برمجيات المؤسسات لذكاء الاحتيال الاستراتيجي والمخاطر والاحتيال الإلكتروني

كشف الاحتيال
My Hacker News
My Hacker News logo

My Hacker News

جرعتك اليومية من نشرة أخبار Hacker News المخصصة

ملخص الأخبار المخصص
HoundDog.ai Static Code Scanner
HoundDog.ai Static Code Scanner logo

HoundDog.ai Static Code Scanner

احمِ بياناتك الشخصية واتبع أفضل الممارسات!

كشف تسرب بيانات PII
Stealth Worker
Stealth Worker logo

Stealth Worker

أمن المعلومات (الأمن السيبراني) ، الامتثال والخصوصية (GDPR &…)

الأمن السيبراني
LotusEye
LotusEye logo

LotusEye

اكتشاف الشذوذات في البيانات بسهولة ودقة باستخدام تقنية الذكاء الاصطناعي

كشف الشذوذ
G-71 Security
G-71 Security logo

G-71 Security

تحقيق تسرب البيانات النصية

كشف تسرب البيانات النصية
Exploit Alarm
Exploit Alarm logo

Exploit Alarm

معلومات الاستغلال لتحليل التهديدات في الوقت الفعلي

استخبارات التهديد
HackGATE
HackGATE logo

HackGATE

تمكين القرصنة الأخلاقية مع الشفافية و التحكم

اختبار الاختراق
Cyber Pulse
Cyber Pulse logo

Cyber Pulse

ابقَ على اطلاع على أحدث التهديدات الإلكترونية وقم بتحسين استجاباتك.

استخبارات الفدية
Remy
Remy logo

Remy

حلّ مخاطر أمان المنتج مُبكّراً باستخدام الذكاء الاصطناعي

الأمان المدعوم بالذكاء الاصطناعي
Escape
Escape logo

Escape

اختبار أمان منطق الأعمال للمطورين وفرق الأمن

اختبار ثغرات منطق الأعمال
Metaplane
Metaplane logo

Metaplane

مراقبة البيانات لفِرق البيانات الحديثة

مراقبة جودة البيانات
Splunk
Splunk logo

Splunk

تحليل البيانات المولدة آليًا لتحسين الأمن والموثوقية والابتكار

إدارة السجلات
Stacksi
Stacksi logo

Stacksi

إجابات أوتوماتيكية على استبيانات الأمن

استبيانات الأمان
Strac
Strac logo

Strac

إزالة تسربات PCI وPHI وPII من SaaS والسحابة ونقاط النهاية والذكاء الاصطناعي التوليدي

أمان بيانات SaaS
Securelog
Securelog logo

Securelog

منع تسريب أسرارك في كل خطوة من خطوات التطوير.

مسح الأسرار
Telmai
Telmai logo

Telmai

تحديد ملفات تعريف جودة البيانات ومراقبتها

تحديد خصائص البيانات
Vuxep
Vuxep logo

Vuxep

اعرف مكان تسريب بياناتك وكلمات المرور التي يجب تغييرها

زحف الويب المظلم
Lariat Data
Lariat Data logo

Lariat Data

مراقبة أداء البيانات لفِرق هندسة البيانات

مراقبة البيانات
Skypher
Skypher logo

Skypher

قمرة قيادة الامتثال للأمن السيبراني

مسح نقاط الضعف
JumpWire
JumpWire logo

JumpWire

ضوابط الوصول الديناميكية لجميع البيانات وقواعد البيانات

تحكم الوصول إلى البيانات
Dyneti Technologies
Dyneti Technologies logo

Dyneti Technologies

تقليل الاحتيال في الدفع

كشف احتيال الدفع
Honeydew
Honeydew logo

Honeydew

المنزل للمنطق المشترك للبيانات

تحقق من صحة البيانات
Oneleet
Oneleet logo

Oneleet

الأمن والامتثال الآلي بدون مسرحية أمنية

إدارة الثغرات الأمنية
Tarsal
Tarsal logo

Tarsal

أنبوب بيانات لبحيرة بيانات الأمان الخاصة بك.

بحيرة بيانات الأمان
dataxreports.com
dataxreports.com logo

dataxreports.com

تصفح قوالب Google Data Studio الجاهزة للاستخدام

قوالب Data Studio
TrueVault
TrueVault logo

TrueVault

نحن نصنع برامج خصوصية للشركات الصغيرة والمتوسطة.

امتثال خصوصية البيانات
Cyble
Cyble logo

Cyble

Cyble هي واحدة من أسرع مزودي معلومات الاستخبارات عن التهديدات نموًا.

تحليل البيانات
Elementary
Elementary logo

Elementary

مراقبة البيانات مفتوحة المصدر لفِرق البيانات

مراقبة جودة البيانات
HuntScreens Logoاستكشف المنتجات والشركات الناشئة من خلال لقطات بصرية
HuntScreens - Visually Discover Latest Products and Startups. | Product Hunt

© 2024 HuntScreens. All Rights Reserved.